Buenas prácticas en seguridad informática
|
|
- Miguel Ángel Cabrera Quiroga
- hace 8 años
- Vistas:
Transcripción
1 Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Buenas prácticas en seguridad informática José Luis Sáenz-Torre Director técnico Logic Soluciones Software (Grupo Pancorbo)
2 Grupo Pancorbo: Quiénes Somos Somos un grupo empresarial que ofrece, desde 1938 y en exclusiva para el sector profesional, soluciones en nuevas tecnologías y equipamiento de espacios de trabajo: Modelo de negocio basado en la especialización a través de cuatro compañías. División de Mobiliario División de Nuevas Tecnologías formada por tres empresas
3 Grupo Pancorbo: Recursos Humanos 6 personas División Mobiliario Pancorbo 9% División TIC Sistemas + Logic + Gescom 91% 62 personas
4 Actividad Diseño, proyecto, venta, instalación y servicio posventa de compartimentación y amueblamiento integral de oficina (mobiliario en general; tabiques desmontables, fijos y móviles; tabiques armario; forros de pared; techos y suelos técnicos). Principales Alianzas
5
6 Actividad Comercialización y mantenimiento de soportes técnico de redes y comunicaciones. Principales Alianzas Tecnológicas Dirección Principal Rafael Azcona 12 Logroño
7 Actividad Venta, instalación y asistencia técnica de equipos informáticos, periféricos y de comunicaciones, así como de equipos ofimáticos (copiadoras, proyectores, destructoras de documentos, ensobradoras, etc.) y suministro de accesorios y consumibles para oficinas. Principales Alianzas Tecnológicas Dirección Principal Rafael Azcona 6 Logroño
8 SOLUCIONES REDES INFORMÁTICAS, PC Y MACINTOSH. SOLUCIONES DE GESTIÓN DOCUMENTAL, ESCÁNER. SERVIDORES, BACKUP, SEGURIDAD, ALMACENAMIENTO, VIRTUALIZACIÓN. COPIADORAS MULTIFUNCIÓN, IMPRESORAS, FAX. PLOTTER GRAN FORMATO, CAD Y CARTELERÍA, IMPRESORAS 3D. DESTRUCTORAS DE DOCUMENTOS, ENSOBRADORAS. CONSUMIBLES Y PAPEL. SERVICIO TÉCNICO, MANTENIMIENTO INTEGRAL, CONSULTORÍA DE SISTEMAS.
9 Actividad Soluciones integrales de mantenimiento, asistencia técnica y consultoría para la implantación de software de gestión. Principales Alianzas Tecnológicas Dirección Principal Rafael Azcona 8 Logroño
10 En 1980 Pancorbo comienza a dar soluciones informáticas a empresas y despachos profesionales PANCORBO Informática profesional instala en 1983 en La Rioja el primer ordenador IBM compatible y el primer software de gestión de Logic Control Hace 30 años En 2005 se crea Logic Rioja como una empresa del Grupo Pancorbo, para proveer soluciones integrales en informática e Internet para empresas y despachos profesionales.
11 Certificación de la ISO por AENOR. Formada por un equipo de 15 profesionales altamente cualificados. Técnicos en software SAGE Especialistas en Hot Line Asesores Comerciales Marketing y Administración Dilatada experiencia en la instalación y asistencia técnica de soluciones informáticas empresariales. Mas de 150 años-persona. Desarrollos específicos para diferentes sectores con herramientas Sage
12 Índice 1. Política. 2. El papel. 3. Permisos de usuario. 4. Acceso físico a los equipos. 5. Programas legales y actualizados. 6. Antivirus. 7. Contraseñas. 8. Copia de seguridad. 9. Soportes móviles. 10. Correo electrónico e Internet.
13 1. Política Normas de uso de las herramientas informáticas Aprobadas por la dirección Difundidas a TODOS los trabajadores o usuarios Formación y concienciación del usuario Clasificación de la información
14 2. El papel Política de mesas limpias Destrucción de papel Uso de papel de sucio Está el fax en la sala de espera? Recoger documentos de la impresora
15 3. Permisos de usuario Funciones de los usuarios Principio del mínimo acceso No trabajar como usuario administrador
16 4. Acceso físico a los equipos Pantallas visibles para visitantes Bloqueo automático tras inactividad (protector de pantalla) Apagar o cerrar sesión cuando me voy Robo Fuego, inundación...
17 5. Programas legales y actualizados Activar actualizaciones automáticas Riesgo de virus en programas piratas No instalar programas innecesarios
18 6. Antivirus En todos los ordenadores... y en el dispositivo móvil Comprobar la actualización Análisis periódicos
19 7. Contraseñas Al menos 8 caracteres Mayúsculas, minúsculas, números y caracteres especiales Cambiarlas periódicamente No apuntarlas en un papel No usar la misma para todo Proteger los certificados digitales
20 8. Copia de seguridad TODA la información imprescindible Correo electrónico, discos locales, certificados digitales De acuerdo con la clasificación de la información Almacenamiento fuera de los locales (incendios) Comprobar que se ha hecho Pruebas de restauración
21 9. Soportes móviles Portátiles, discos externos, lápices USB Cifrado de datos (Truecrypt) Prohibir o controlar discos o lápices USB privados Antivirus Dispositivos móviles Les afectan los virus y códigos maliciosos Bluetooth Pérdida o robo Discos o equipos desechados Destrucción física o borrado seguro. Soportes de terceros Antivirus
22 10. Correo electrónico e Internet Redacción correcta Adjuntos voluminosos El correo viaja abierto por internet Envíos múltiples: CCO Protección contra el SPAM En qué sitios nos metemos
23 Gracias por su atención! José Luis Sáenz-Torre Director técnico Logic Soluciones Software (Grupo Pancorbo)
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesCloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.
Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera
Más detallesCISET y AREDPA 26/11/2012 CISET
CISET y AREDPA 26/11/2012 CISET Nuestra empresa CISET es una compañía tecnológica que presta servicios informáticos y ofrece productos destinados a la mejora de los sistemas tecnológicos, informáticos
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesFunciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV
Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSoluciones Profesionales
Soluciones Profesionales Empresa Telcofel, S.L. es una empresa con más de 10 años de experiencia situadaenelsectordelas nuevas tecnologías de la información y comunicación, que ofrece servicios de consultoría
Más detallesPresentación Portafolio
Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesU n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l
Tu Mayorista de ser vicios online U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l www.banckup.com info@banckup.com Una nueva forma de hacer negocios Más de 7 años de experiencia
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro
Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas
Más detallesPresentación de la Compañía. Excelencia en el servicio
Presentación de la Compañía Excelencia en el servicio Índice La empresa 3 Equipo Humano 4 Lo más importante 5 Nuestro Objetivo 6 Clasificación de nuestra oferta 7 Cobertura 8 Unidad Comercial Informática
Más detallesPresentación TECNOS Ingeniería del Software
Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un
Más detallespara su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA
Soluciones INTEGRALES para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Todo el equipamiento que necesita para su Oficina Oficopyer es una empresa
Más detallesTarifas Servicios 2011. Los productos no expuestos en esta lista, preguntar en 91.715.10.25 o info@quemper.es
Tarifas Servicios 2011 0 Servicio Ayuda On-line Un alto porcentaje de averías en los ordenadores se producen por problemas de configuración o por errores de procesos; estos fallos se pueden identificar
Más detallesSi necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.
Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesAcerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
Más detallesServicios de infraestructura. Aplicaciones web
10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detalles, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS
, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS Soporte y mantenimiento de Sistemas Informáticos Consideramos fundamental que cualquier Infraestructura Informática se mantenga continuamente en perfecto
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesCoorporativa Partner Tecnológico
Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO
Más detallesFree Powerpoint Templates. Paul Calderón
Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesPresentación de compañía
Aragonesa de Tecnología, Soporte y Asistencia Aragonesa de Tecnología, es una compañía experimentada y líder del sector de las tecnologías de la información, especializada en sistemas, servicios, desarrollos
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesManual Importación de certificados desde Mozilla Firefox
Manual Importación de certificados desde Mozilla Firefox Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de Sistemas
Más detallesDOSSIER DE SERVICIOS
PCNET - SOLUCIONES INFORMÁTICAS DOSSIER DE SERVICIOS ÍNDICE ADMINISTRACIÓN DE REDES... 2 Entorno Windows Server 2003... 2 Infraestructura de red... 3 Cliente... 3 MANTENIMIENTO DE EQUIPOS... 3 LEGISLACIÓN
Más detallesNuevas tendencias en digitalización
Nuevas tendencias en digitalización IX Workshop REBIUN sobre proyectos digitales Octubre 2009 Página 1 ÍNDICE 1. PRESENTACIÓN SERVICIO MÓVIL 2. GESTIÓN DOCUMENTAL 3. ANÁLISIS DEL ENTORNO 4. POR QUÉ DIGITALIZAR
Más detallesPROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes
PROGRAMA FORMATIVO Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes Sector: Tecnologías de la Información Modalidad: Distancia Duración: Objetivos: Código: 3623 Sistema Operativo
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesESCANEOS A CARPETAS, / EMAIL, IMPRESIONES CONTROLADAS, BLOQUEADAS, REGLAS DE
Solucion gestion de impresion, conectividad, duplicadoras, fax, Equipos multifuncionales, sistemas de encuadernacion, impresion de produccion, gran formato, impresoras, fax, solucion gestion documental,
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesCURSO SUPERIOR EN WINDOWS 7
CURSO SUPERIOR EN WINDOWS 7 IMPARTIDO POR Fundación Aucal TÍTULO OTORGADO POR Fundación Aucal MODALIDAD On-line OBJETIVOS Conocer y aprender a utilizar las utilidades y herramientas más relevantes del
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesPROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL
IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA
Más detallesMANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA
Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos
Más detallesMarco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesÍNDICES CURSOS WINDOWS
Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detalles- 1-958 846 442 info@acuabit.es acuabit.es. 958 846 442 info@acuabit.es acuabit.es
958 846 442 info@acuabit.es acuabit.es - 1-958 846 442 info@acuabit.es acuabit.es Horario: L-V de 9:00 14:00, 17:00 20:00 Avda. de la Ilustración, 121. 2-E. 18016 - GRANADA Qué hacemos? DISEÑO Y DESARROLLO
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesOficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas
Oficina virtual : Un entorno de trabajo que no reside en el terminal Madrid 09 de Junio de 2009 Telefónica Grandes Empresas 1 Índice 01 Concepto de virtualización 02 Virtualización del Puesto de Trabajo
Más detallesPRESENTACION. Cobalto, 16-20 08038 Barcelona Tlf: 934 480 257 Fax: 933 341 482 www.alvin.es
PRESENTACION Cobalto, 16-20 08038 Barcelona Tlf: 934 480 257 Fax: 933 341 482 www.alvin.es INDICE Servicios Informáticos Suministro de Hardware Mantenimiento In Situ Mantenimiento Per Call Cobertura de
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesSage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube
Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes
Más detallesSage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube
Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes
Más detallesCurso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos
Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA - APARTADO POSTAL ELECTRÓNICO MANUAL DE CONFIGURACIÓN PARA SISTEMAS MAC
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesNO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES
NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED
Más detalleswww.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 406 810
www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 46 81 TRABAJOS TRABAJOS INFORMÁTICOS TRABAJOSINFORMÁTICOS INFORMÁTICOS SERVICIOS SERVICIOS WEB SERVICIOS WEB WEB HARDWARE HARDWARE
Más detallesMUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA
MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesRecomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Más detallesEMAILING. Soluciones para empresas comunicativas
EMAILING Soluciones para empresas comunicativas 1. PRESENTACIÓN G2K. I+D Solutions es una empresa tecnológica que durante más de 20 años ha transferido el resultado de nuestras investigaciones a aplicaciones
Más detallescorporativos: Aprenda a protegerlos David Sánchez
Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detalles[CASI v.0110] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA
Más detallesWindows Vista Código: 3380
Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesINTRODUCCIÓN INTRODUCCIÓN
MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesSERVICIOS EN TECNOLOGÍA
Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesServicios IT OEM. Catálogo de servicios globales y a medida
Servicios IT OEM Catálogo de servicios globales y a medida Servicios IT Ensamblado Ampliaciones Testeo Benchmarking Fabricación Configuración a Medida Soporte Pre-Venta Homologaciones Logística Recogidas/Env
Más detallesTécnicas en seguridad informática y de la información
Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta 1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN
Más detallesCurso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Online)
Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Reparación de Ordenadores: Mantenimiento
Más detallesMGS. Marca de dos empresas especializadas en la prestación de Servicios Integrales de Tecnología y Sistemas de Información a empresas
18 de julio de 2012 MGS Soft Consultoría Funcional y de Negocio. MGS Marca de dos empresas especializadas en la prestación de Servicios Integrales de Tecnología y Sistemas de Información a empresas Implantación
Más detallesSISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales
SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detalles