Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible"

Transcripción

1 Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible

2 Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint Server, ha ganado su lugar como el sistema predilecto de ECM (administración de contenido empresarial) y colaboración entregando una experiencia del usuario rica y una funcionalidad sólida. Pero, la misma cualidad que hace que SharePoint esté tan generalizada (su capacidad para coordinar equipos globales y facilitar la ejecución de iniciativas de negocio estratégicas y a gran escala) también es el motivo por el que presenta inconvenientes de seguridad únicos. Analice estos desafíos: La facilidad con la que se pueden implementar los sitios, usualmente con poca a ninguna intervención del equipo de TI, crea escenarios expansivos que son difíciles de seguir y controlar. Tener más sitios significa tener más usuarios, pero no todos deben tener acceso universal a todas las áreas y los documentos compartidos. La constitución no estructurada y centrada en la información de SharePoint anula la capacidad de TI de identificar dónde se encuentran documentos específicos y asignar un nivel apropiado de confidencialidad. Estos ejemplos señalan un tema común: SharePoint les brinda la capacidad a los usuarios de administrar la información y las interacciones de la manera que mejor se adecúe a sus necesidades. Pero este entorno, generalmente, implica que TI no pueda ejercer el mismo grado de control que puede implementar en otros recursos clave del negocio. 02

3 los desafíos de la seguridad centrada en los documentos Más que las otras características, la naturaleza colaborativa y centrada en los documentos de SharePoint es la mayor fuente de problemas para los equipos de TI que deben garantizar que la información se publique y se comparta de manera segura, y que el acceso a ella también sea seguro. SharePoint está repleta de documentos. Y con una multitud de iteraciones y formatos, comprender el propósito de cada documento (y determinar el nivel de confidencialidad) implica un esfuerzo significativo, incluso, para las áreas de TI más sofisticadas y que cuentan con un personal experto. Si bien el nombre del documento y la identidad del creador, como la hoja de cálculo del CFO (director de finanzas) publicada con el nombre Proyecciones financieras_pf 2013, puede ofrecer pistas sobre el nivel correspondiente de confidencialidad, esta metodología no es ni remotamente efectiva. Sin conocer el contenido exacto de cada documento, el personal de TI sólo realiza suposiciones sobre los riesgos y las consideraciones de seguridad. TI necesita un método sistemático, gobernado por un conjunto uniforme de políticas para identificar la confidencialidad de un documento específico y asignar los controles de seguridad apropiados. Pero el entorno dinámico de SharePoint y el volumen extremo, y el crecimiento rápido, de la información que contiene hacen que revisar y evaluar cada elemento antes de su publicación sea imposible. Lo que es más, debido a que los documentos se actualizan constantemente, se transfieren entre sitios y se comparten interna y externamente, TI estará persiguiendo un objetivo que se encuentra en constante movimiento.

4 SharePoint requiere un enfoque de la seguridad varias capas varias capas varias capas TI se encuentra en una posición precaria en cuanto a la seguridad de SharePoint. Por un lado, es claro que muchos sitios tienen información de propiedad intelectual confidencial que se debe proteger. Sin embargo, por otro lado, los usuarios esperan cierta libertad al trabajar en SharePoint. Por lo que si bien las actividades, como navegar entre sitios y leer, modificar y actualizar documentos, se deben controlar, también son la esencia de la experiencia que ofrece SharePoint. Como resultado, TI debe encontrar un punto medio entre una seguridad demasiado permisiva y otra que sea tan restrictiva que obstaculice la experiencia colaborativa que es el fin del software. Pero no existe un único enfoque mágico que pueda entregar el equilibrio necesario. Por este motivo, TI debe implementar una metodología de varias capas que sea integral y flexible de manera de proteger apropiadamente el entorno de SharePoint sin dificultar las interacciones de los usuarios finales. 04

5 las tres capas de la seguridad efectiva de SharePoint Una estrategia efectiva para proteger los documentos confidenciales en SharePoint, al igual que la manera en que los usuarios interactúan con esta información, implica tres controles específicos: 3 seguridad del ciclo de vida Los documentos deben estar protegidos mientras se los crea y transfiere en, hacia o desde SharePoint. 1 2 seguridad de los documentos Los controles deben determinar quién puede y no puede acceder a los documentos según su confidencialidad relativa. seguridad de los sitios Los usuarios necesitan autenticación formal y autorización para ingresar a ciertos sitios. 05

6 seguridad de los sitios Desafíos Confirmar la identidad verdadera del usuario. Controlar el acceso a sitios específicos y desde ellos. Proporcionar acceso sencillo a los sitios internos, de nube o de socios de negocios. administrar las políticas de seguridad en los entornos. realizar el seguimiento de las acciones realizadas. Lo que hace falta Autenticación: validar las credenciales mediante id. y contraseña o, incluso, una tarjeta inteligente o un análisis biométrico. Inicio de sesión único: autenticación continua y transparente que permita a los usuarios moverse libremente entre los sitios aprobados sin volver a ingresar las credenciales. Autorización basada en políticas: pautas para imponer la autorización del sitio o del subsitio y otorgar acceso según el rol del usuario, su ubicación u otros criterios. Administración centralizada: para permitir la supervisión de las políticas en SharePoint desde una única ubicación. Auditoría y generación de reportes: registro de eventos para un análisis de tendencias y examinar brechas u otras actividades cuestionables. seguridad de los documentos Desafíos analizar el contenido y asignar un nivel de seguridad. Implementar el acceso basado en la confidencialidad. Lo que hace falta Análisis y clasificación de los documentos: se deben identificar las palabras clave y los patrones, como números de tarjetas de crédito, para determinar la confidencialidad relativa de un documento. Control del acceso basado en el contenido: se debe otorgar acceso a los usuarios a un sitio o un documento según qué haya en un área específica. 06 seguridad del ciclo de vida Desafíos Proteger la información durante toda su existencia en SharePoint. determinar el contexto de una interacción según roles y la confidencialidad del documento. Implementar la seguridad en varios puntos de interacción. Lo que hace falta Protección basada en riesgos en estos puntos: Publicación: para identificar cuándo un documento se cargó en el sitio incorrecto y mantener la información confidencial en el área correcta. Acceso: para determinar si un documento debe ser exclusivo para ciertos roles. Almacenamiento: para analizar sitios, identificar dónde están los documentos y realizar la acción correspondiente si la confidencialidad cambia. Distribución: para proteger la información confidencial a medida que se transfiere interna y externamente.

7 ejemplos prácticos de las prácticas recomendables de seguridad de SharePoint El objetivo final de esta metodología de varias capas es simple: conectar de manera segura a los usuarios con los datos que necesitan y hacerlo de manera que no se suprima el valor inherente que entrega SharePoint al negocio y sus clientes y socios de negocios. Los siguientes escenarios ilustran las maneras en que estas prácticas recomendables se pueden emplear para aumentar la seguridad del entorno de SharePoint de una organización, incluidas las interacciones que tienen lugar cada día. 07

8 seguridad de los sitios y de los documentos en acción Este ejemplo ilustra cómo las primeras dos capas de un modelo de seguridad efectivo basado en las prácticas recomendables de SharePoint (seguridad de los sitios y de los documentos) trabajan en conjunto para administrar el acceso a SharePoint y proteger los datos que se encuentran en sitios específicos. Se presentan dos actores: Michael, CEO (director general) de Forward, Inc.; y John, representante de Acme Corporation, socio de negocios externo de HH. RR. de Forward, Inc. 1 Al comienzo del día laboral, John inicia sesión en el portal del socio de negocios de Forward, Inc. con su nombre de usuario asignado y la contraseña. Como John es representante de un proveedor de servicios de HH. RR. externo, el departamento de TI de Forward, Inc. le proporcionó credenciales que le otorgan acceso a sitios que contienen documentos básicos de HH. RR. y nada más. Esta autorización permite que John vea una hoja de cálculo completada con información de los empleados, localizar lo que necesita y seguir con su día laboral. 2 08

9 A continuación, aparece Michael. Como usuario interno, Michael simplemente inicia sesión en la red corporativa de Forward, Inc. y, como el inicio de sesión único está activo en segundo plano, accede a SharePoint sin volver a ingresar las credenciales. 3 4 Michael también está interesado en revisar información de los empleados, por lo que navega al sitio que contiene la misma hoja de cálculo que John vio antes. Pero, en vez de únicamente leer la información, Michael desea agregar SSN (números de seguridad social) a la lista de empleados. Michael tiene la aprobación del departamento de TI interno. Al otro día, John vuelve a iniciar sesión en SharePoint para obtener datos adicionales de la hoja de cálculo de información de empleados. Pero cuando intenta verla, se le deniega acceso porque la inclusión de los SSN modificó el contenido del documento, lo que cambió su grado de confidencialidad e hizo que no fuera apropiado para una audiencia externa. 5 09

10 seguridad del ciclo de vida en acción Este segundo escenario examina cómo prácticas recomendables bien implementadas pueden proteger la integridad de la información durante todo el ciclo de vida: desde la publicación hasta el almacenamiento del documento en SharePoint y su envío a una fuente externa. Este ejemplo específico muestra cómo las medidas correctas pueden proteger los documentos durante la publicación. Volveremos a seguir a John, quien fue contratado por la compañía Forward, Inc. para trabajar en el departamento de finanzas. Este nuevo puesto le otorga a John las credenciales de sitio y documento necesarias para ver áreas de SharePoint que contienen información financiera. Esta nueva autorización le permite a John cargar una hoja de cálculo con una proyección en un sitio básico de finanzas para que la revise y comente un colega. 1 Pero, como la organización tiene controles que pueden reconocer el contenido confidencial en el momento en el que se lo publica, John recibe una advertencia y se le solicita que publique el documento en un área más segura de SharePoint. Cuando se los implementa correctamente, estos mismos controles se pueden aprovechar para evitar que los documentos confidenciales se guarden en ubicaciones de escasa seguridad. 10

11 2!Más adelante en la semana, John ubica un archivo PDF existente de unos datos de facturación que desea almacenar en un área que está disponible centralmente para los miembros clave del equipo de finanzas. Elige un sitio de reportes financieros, carga el documento y da por terminado su trabajo del día. Durante la noche, un análisis automatizado (diseñado para analizar documentos almacenados y comparar su contenido con los sitios en los que se encuentran) marca el PDF porque contiene información de facturación de clientes, pero está en un sitio con restricciones de acceso mínimas. Por esto, a la mañana siguiente, cuando John accede al sitio de reportes, no ve el PDF que guardó el día anterior. En su lugar, encuentra una notificación que indica que se lo ha cambiado a un área más segura de SharePoint. 11

12 Este último ejemplo ilustra las maneras en que los controles sólidos de seguridad basados en el ciclo de vida siguen protegiendo la información vulnerable a medida que se la distribuye fuera del entorno de SharePoint. 1 Esta vez, John desea enviar por correo electrónico la hoja de cálculo de la proyección que cargó recientemente en el sitio de un socio de negocios externo. Pero antes de que el mensaje deje la bandeja de salida de John, una advertencia le informa que está enviando información privada y que, según políticas corporativas incorporadas en las medidas de seguridad de SharePoint, necesita la aprobación del supervisor para poder enviar el mensaje. 12

13 SharePoint ha resultado ser un recurso importante para el negocio y el departamento de TI por el rol clave e integral que juega en la ejecución de iniciativas internas y externas. Sin embargo, cuando no se implementan medidas de seguridad efectivas y completas, una gran cantidad de formas de riesgo pueden menoscabar el valor inherente de la aplicación. Por este motivo, es esencial que las organizaciones empleen prácticas recomendables para ayudar a garantizar la seguridad del sitio y los documentos y durante todo el ciclo de vida de cada elemento publicado en SharePoint y distribuido desde allí. Pero, las organizaciones primero deben comprender sus entornos de SharePoint. Deben saber qué grupos pueden acceder actualmente a SharePoint, qué documentos están almacenados allí y si su uso está limitado a los usuarios internos o está disponible para las audiencias externas. Con esta información, las compañías deben realizarse estas preguntas sobre la implementación de las prácticas recomendables de seguridad: Lo más importante para el negocio es asignar una combinación de capacidades coherentes de autenticación, de autorización o de inicio de sesión único? La colaboración con información confidencial es tan frecuente que los controles basados en el contenido y de acceso al documento deberían ser una prioridad? La incapacidad de controlar dónde se encuentra la información confidencial ocasiona un riesgo mayor de exposición? Finalmente, las organizaciones no deben sentir que están solas en el proceso. En cambio, deben trabajar con un socio de negocios que tenga una trayectoria comprobada sobre la evaluación de los riesgos de seguridad en varios entornos de SharePoint, y las soluciones de administración de identidades y accesos que hacen que las prácticas recomendables sean una realidad. 13

14 CA Technologies (NASDAQ: CA) es una empresa de soluciones y software de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los productos y servicios innovadores de CA Technologies ofrecen una información detallada y el control esencial para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de la lista Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Microsoft y SharePoint son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios Revendedor administrado en el portal de incentivos del socio Cómo comenzar: Administración de usuarios Objetivos de aprendizaje y programa Objetivos Programa Al final de este módulo de entrenamiento, será

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Experiencia de incentivos para socios Administración de usuarios en el portal

Experiencia de incentivos para socios Administración de usuarios en el portal Experiencia de incentivos para socios Administración de usuarios en el portal Agenda y objetivos de aprendizaje Objetivos Programa Al final de este módulo de entrenamiento, será capaz de: Acceder a la

Más detalles

Retorno de la inversión con CA Clarity PPM

Retorno de la inversión con CA Clarity PPM 1. 2. 3. 4. Retorno de la inversión con larity PPM valuación del valor y el impacto de las soluciones de Technologies nfoque para el análisis de ROI de Technologies onsultoría redibilidad Participación

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

II. Relación con Terceros

II. Relación con Terceros II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles