sealpath IRM para sector financiero
|
|
- Elena Miranda Villalobos
- hace 6 años
- Vistas:
Transcripción
1 SealPath mantiene los documentos confidenciales protegidos y bajo control. Allí donde viajen. SOBRE EL CLIENTE Entidad financiera europea de primera línea especializada en la gestión de activos financieros e inmobiliarios con unos ingresos anuales superiores a los millones de Euros. Como otras empresas en el mismo sector esta firma ha experimentado un crecimiento exponencial de su información en formato digital y del uso de equipo y dispositivos móviles. Está sometida a estrictas regulaciones y requiere tener cifrada y bajo control su documentación crítica. TIPO DE INFORMACIÓN Y NECESIDADES El Departamento de Seguridad de la entidad dispone de medidas de protección de información basadas en sistemas de protección perimetral, protección de hosts, equipos de escritorio, servidores, etc. Estos sistemas de seguridad previenen frente a amenazas externas, sin embargo cuando el cliente desea proteger su información confidencial, no sólo cuando está dentro de la red sino cuando ha salido y está fuera de su perímetro de seguridad. Es decir, busca una protección centrada en los datos. Más concretamente: La información confidencial relativa a activos financieros e inmobiliarios gestionados por la compañía debe ser compartida tanto interna como externamente con otras empresas colaboradoras. Esta información debe pasarse de forma controlada cara a negociaciones con otras entidades siendo necesario un flujo de información en el que se evite cualquier fuga sobre el detalle de las operaciones con estos activos. Los usuarios son internos a la organización que trabajan en el mismo proyecto de gestión de activos o departamento. También hay usuarios externos de otras organizaciones que deben acceder a la documentación principalmente en modo lectura pero en ocasiones para leerla y editarla. La información se comparte por diferentes medios, siendo los principales SharePoint e a nivel externo. A nivel interno se utilizan carpetas compartidas en servidores de ficheros.
2 RETOS Los retos planteados por la entidad para la protección confidencial de información relacionada con sus activos financieros e inmobiliarios son los siguientes: La información debe pasarse controlada, con fecha de caducidad de forma que pasada la misma sólo determinado personal involucrado en el proyecto concreto de gestión de activos pueda acceder a la documentación. Se deben controlar los permisos sobre la documentación impidiendo que los usuarios modifiquen, impriman o copien el contenido de los documentos poniendo barreras técnicas en la medida de lo posible. Es necesario que la solución sea muy sencilla de utilizar de forma que los usuarios estén centrado en el core del negocio y la sobrecarga por necesitar proteger esta información sea mínima. Los usuarios no deben cambiar sus rutinas y procedimientos a la hora de compartir la documentación protegida. Se intenta evitar la creación de nuevos procedimientos de compartición de documentación fuera de los habituales. La información de gestión de activos se guarda a nivel interno en servidores de ficheros que deben ser securizados de una forma sencilla evitando que IT dedique apenas recursos en la securización de estas carpetas. De igual forma, la información intercambiada con externos se guarda en SharePoint y debe ser securizada de forma sencilla asegurando que ni usuarios ni personal de IT tenga que dedicar muchos recursos para la protección de información que va a ser compartida. Miles de usuarios externos deben acceder a la documentación protegida, y se debe evitar que IT tenga que dar de alta a los usuarios en Directorio Activo para darles permisos de acceso a la documentación protegida. También se debe evitar que IT tenga que gestionar uno a uno a los usuarios. Debe existir un log o auditoría de acceso a esos ficheros protegidos de forma que se pueda ver en todo momento quién y cuándo ha accedido o si alguien ha intentado acceder sin permisos. Los usuarios de los proyectos de gestión de activo con control total o responsables de los datos deben de tener la capacidad de revocar los accesos a los documentos en tiempo real. Debe ser posible trabajar en modo offline con la documentación protegida de forma que si un usuario del banco no dispone de conexión debe poder abrirla. La información debe ser accesible desde dispositivos móviles. La entidad dispone de una aplicación de MDM para distribución y control de aplicaciones en el móvil y la solución de protección de documentación debe poder integrarse con ella. Los usuarios son internos a la organización que trabajan en el mismo proyecto de gestión de activos o departamento. También hay usuarios externos de otras organizaciones que deben acceder a la documentación principalmente en modo lectura pero en ocasiones para leerla y editarla. La información se comparte por diferentes medios, siendo los principales SharePoint e a nivel externo. A nivel interno se utilizan carpetas compartidas en servidores de ficheros.
3 LA SOLUCIÓN IMPLANTADA POR SEALPATH En el cliente se ha desplegado la solución SealPath Enterprise On-Premise: Se ha implantado en servidores basados en máquinas virtuales. Existen máquinas de front-end (servidores de protección) separados del backend o base de datos. Se hacen snapshots de estas máquinas de forma periódica para garantizar la recuperación en casos de problemas. Se ha instalado también el servidor de móviles de SealPath de forma que los usuarios, tanto internos como externos, pueden acceder a la documentación protegida en sus dispositivos móviles IOS y Android. La aplicación para dispositivos móviles viene pre-configurada para los usuarios de forma que estos lo único que necesitan hacer es login en la misma y no modificar ningún parámetro de configuración. La aplicación es distribuida a los usuarios internos a través de la aplicación MDM corporativa. Hay integración completa con el Directorio Activo. Los usuarios hacen login en SealPath con las credenciales del dominio. Es posible introducir en las políticas grupos de AD en vez de usuarios individuales. Los administradores de SealPath registran a los usuarios a través de la consola web de SealPath donde pueden ver las unidades organizativas, grupos, etc. y desde ahí, dar de alta a los usuarios. Los usuarios externos se mantienen de forma independiente al AD, en una base de datos mantenida por SealPath. Los administradores no necesitan gestionar los usuarios externos. Estos son auto-regestrados por los usuarios cuando son introducidos en una política de protección, de forma que reciben una invitación personalizada con el look & feel (logo, etc.) de la entidad para ir a un enlace y auto-registrarse. El despliegue de SealPath Desktop se ha realizado por políticas de grupo de Directorio Activo (GPO) utilizando los.msi proporcionados por SealPath. Se ha instalado SealPath File Server para proteger carpetas compartidas de red en servidores de fichero Windows. También se ha desplegado la protección de librerías para SharePoint CICLO DE VIDA DE LA INFORMACIÓN PROTEGIDA Los usuarios de la entidad que gestionan los proyectos de gestión de activos, protegen su información con SealPath de la siguiente forma: PROTECCIÓN DE LA INFORMACIÓN: Crean a través de SealPath Desktop sus propias políticas de protección donde incluyen a usuarios y grupos de usuarios internos y también a usuarios externos de otras entidades colaboradoras. Estas políticas llevan normalmente un periodo de acceso offline de 4 días de forma que se garantice a usuarios internos el acceso a la documentación protegida incluso cuando están desconectados. Se incluyen también marcas de agua dinámicas, y como gran parte de la documentación es en PDF, los usuarios ven en cada página del PDF su dirección de de forma que se mitigan los posibles intentos de sacar pantallazos. Los proyectos de gestión de activos tienen un tiempo limitado de vida de varios meses, por lo que los usuarios protectores ponen una fecha de caducidad a la documentación garantizando así que sólo los usuarios con Control Total serán capaces de acceder a la documentación una vez pasado este periodo.
4 COMPARTICIÓN DE LA DOCUMENTACIÓN PROTEGIDA CON EXTERNOS: Los usuarios protectores intercambian la documentación con usuarios internos y externos por varias vías que incluyen el , carpetas compartidas en red y SharePoint. Los usuarios internos se aprovisionaron por el administrador en el despliegue del sistema, sin embargo si hay usuarios nuevos que no están aprovisionados, sólo con introducirlos en una política de protección, estos son registrados de forma automática en SealPath con rol consumidor donde no pueden proteger, pero sí acceder a documentación protegida según los permisos asignados. La compartición con usuarios externos se produce normalmente por y para volúmenes grandes de documentación a través de SharePoint. ACCESO POR PARTE DE USUARIOS EXTERNOS: Cuando introducen a los usuarios externos, estos reciben una invitación por indicando la persona de la entidad que les ha invitado al sistema de protección y control de documentación de la entidad financiera. El usuario se auto-registra a través del enlace recibido en la invitación por . Cuando el usuario externo recibe el documento, no necesita instalar nada si es de Office y la primera vez le pregunta por las credenciales que ha obtenido en el proceso de invitación. Las introduce y accede al documento con los permisos que se le han asignado. En el proceso de registro, el usuario externo, recibe también un de confirmación de alta personalizado con el look & feel de la entidad financiera donde se le indica donde descargar SealPath Lite para acceso a PDFs protegidos. Los usuarios externos instalan SealPath Lite, que no requiere privilegios de administrador y acceden a los PDFs protegidos con Adobe o el lector de PDF que utilizan de forma que no deben utilizar visores específicos de PDF. AUTOMATIZACIÓN DE LA PROTECCIÓN EN SERVIDORES DE FICHEROS Y SHAREPOINT: Cara a automatizar la protección los administradores aplican políticas de protección a determinadas carpetas de servidores de ficheros en red. Estas políticas son creadas por usuarios del departamento de gestión de activos y compartidas con el administrador que las aplica a las carpetas correspondientes. Los usuarios internos que dejan o mueven documentos a estas carpetas ven cómo estos documentos se autoprotegen al dejarlos. El sistema protege cientos de miles de documentos en las carpetas en red. Se dispone también de SharePoint On-Premise 2013 y se sigue la misma dinámica con varias librerías de documentación preparadas para acceder por colaboradores externos. Las mismas políticas que se aplican en determinadas carpetas de red, se aplican en el SharePoint corporativo desde donde los usuarios externos descargan parte de la documentación. CONTROL DE USO DE LOS DOCUMENTOS: Los usuarios del departamento acceden a través de SealPath Desktop a los logs de auditoría de accesos y si requieren más detalle o informes específicos los solicitan a IT que les da esa información a través de la consola web de SealPath.
5 REVOCACIÓN DE ACCESOS: Cuando un usuario deja la entidad financiera, se elimina del Directorio Activo y pierde el acceso a los documentos protegidos. Los usuarios protectores y los administradores pueden revocar el acceso a determinados externos con los que han dejado de colaborar, garantizándose que ya no podrán acceder a la información aunque la tengan descargada en sus equipos. Al finalizarse el proyecto de gestión de activos, se caduca la información y se archiva con permisos para BENEFICIOS OBTENIDOS Durante la vigencia del proyecto de gestión de activos, la documentación está controlada minimizándose el riesgo de fuga o de que llegue a manos indebidas y pueda causar un perjuicio económico o alteración de precios derivados de una filtración de información. Todos los datos confidenciales, incluidos datos de terceros, información personal, etc. que deben estar protegidos por ley se encuentran cifrados en reposo, en tránsito y en uso. Se mantiene una auditoría completa de acceso a los datos: Quién accede, cuándo, si alguien ha intentado acceder sin permisos, etc. De esta forma se garantiza el cumplimiento de las leyes nacionales y españolas de protección de datos. Por otro lado, se minimiza el uso de recursos en IT ya que los usuario gestionan sus propias políticas de protección sin necesidad de que intervenga IT. El uso por parte de usuarios externos es cómodo, se auto-registran sin necesidad de que el alta la de IT y sin tener que tocar el Directorio Activo de la empresa. Las operaciones de protección son muy sencillas y están automatizadas, ya que en la mayor parte de las veces se reducen a copiar un documento en una carpeta de red o librería de SharePoint. SOBRE SEALPATH SealPath es una empresa especializada en la protección y control de la documentación confidencial corporativa con la solución de Information Rights Management más amigable para los usuarios y flexible del mercado. Con SealPath las empresas pueden mantener cifrada y bajo control su documentación importante allí donde esté: En su red, en las redes de otros colaboradores, en dispositivos móviles corporativos o personales, etc. Seal- Path no sólo cifra la información sino que permite controlar quién puede acceder, con qué permisos, etc. Permite la automatización de la protección a través de la gestión de carpetas protegidas en servidores de ficheros, SharePoint y otros gestores documentales. Permite también la automatización de la protección de s y adjuntos en Outlook. Con clientes en empresas de sectores industriales, banca, salud, y administraciones públicas, SealPath mantiene la documentación corporativa de los mismos a salvo de fugas de información de amenazas internas y externas.
SealPath Enterprise 2013
SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control
SealPath Enterprise 2013
SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control
CONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
- Proporciona grandes ventajas de productividad a los trabajadores, los cuales utilizan el contenido disponible de una variedad de fuentes.
La gestión documental garantiza a los trabajadores la información que se puede enco window.addevent('load', function() { $('uno').setstyle('display', 'block'); var Captura uno = new Accordion('#uno h5.titulo',
Carpeta Virtual UC: Preguntas Frecuentes
Carpeta Virtual UC: Preguntas Frecuentes Versión : 1.0 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Autor : Mauricio Alarcón Fecha creación : Última modificación : Revisado por
CONVENCIONES USADAS...
CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de
Manual LiveBox APPLICACIÓN IOS FLAVIA.
2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita
IMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
Habilitar Carpeta Virtual en su PC o Mac
DI - Habilitar Carpeta Virtual en su PC o Mac Contenido 1. Qué es el cliente de sincronización de escritorio?... 2 2. Cómo obtener e instalar el cliente para PC o Mac... 3 3. Agregar múltiples carpetas
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Entorno Virtual de Investigación (EVI) Manual de usuario
Entorno Virtual de Investigación (EVI) Manual de usuario 1. Creación y confirmación de un nuevo usuario Para crear un usuario en EVI, sigue los siguientes pasos: * Entra a www.evilinhd.com * Pulsa en el
Índice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Futuro
Índice OpenGnSys 1.0.5-RC1 Mejoras versión 1.0.5 Estadísticas del proyecto Mapa de implantación Futuro OpenGnSys 1.0.5-RC1 Descargar versión completa OpenGnSys 1.0.5-RC1 http://www.opengnsys.es/downloads/opengnsys-1.0.5-rc1-r4258-install-oglive-1.0.4.tar.gz
Instalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Práctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Curso Installing and Configuring Windows Server 2012 (20410)
Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
1.2. Aplicar protección y propiedades de uso compartido a libros y hojas de cálculo.
1.2. Aplicar protección y propiedades de uso compartido a libros y hojas de cálculo. 1 Cuando se comparte un libro, lo normal no es dar vía libre a los demás para que modifiquen al formato, agreguen o
Curso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Multiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Windows XP Profesional Completo
GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN
Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
MOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Autenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
PLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.
PROGRAMA DE CUALIFICACIÓN PROFESIONAL (1ºPCPI) Servicios Auxiliares de Informática INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS: REDES LOCALES Responde a las siguientes cuestiones: 1.
X-RiteColor Master Web Edition
X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe
Servicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema
Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Guía inicio rápido nube R profesional
Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier
UCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE
GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE Buenas prácticas y recomendaciones Resumen En el presente documento se recopila información y una serie de recomendaciones con el fin de informar y
Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?
Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto
edición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Hogar Pro Empresas Educación Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
MAS QUE UN CORREO, TU DESPACHO EN LA NUBE
MAS QUE UN CORREO, TU DESPACHO EN LA NUBE PRIVACIDAD Y SEGURIDAD EN TUS COMUNICACIONES SEGURIDAD JURIDICA: Garantía de cumplimiento de la LOPD. SEGURIDAD TÉCNICA: Certificado del Esquema Nacional de Seguridad.
Aplicación Android para el acceso a un SGBD con servicios de seguridad
Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota
Integración con Office 365
Integración Integración con Office 365 (15 noviembre 2016) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial
Guía de usuario PayPhone Store
1 2 PayPhone te permite cobrar con tarjetas de crédito y débito de la manera más fácil, cómoda y segura, ya sea de forma presencial, es decir dentro de tú mismo establecimiento o a distancia, ideal para
Información de Producto: Software XenData6 Workstation
Información de Producto: Software XenData6 Workstation Actualizado: 18 de marzo de 2013 Presentación El software XenData6 Workstation corre en una computadora Windows y gestiona una o más unidades de cinta
Oracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
NextGen Guía de Uso. Tabla de contenidos
Tabla de contenidos Introducción a ArkadinLounge...3 Empezar con el Lounge........................................................ 3 Funcionalidades de Usuario Final...4 Página de Bienvenida... 4 Contacto
Manual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
Plan de Estudios Experto Desarrollo GIS
Plan de Estudios Experto Desarrollo GIS 1 Experto Desarrollo GIS 2016 2017 Experto Desarrollo GIS El Experto en Desarrollo GIS nace de la demanda de mercado de desarrolladores con conocimientos de Plataforma
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Manual de Usuario para el acceso a las red EPN-LA100
1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la
2. Instalación / Activación del servicio de Escritorio Remoto.
1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,
2 Diferencias entre OneDrive y OneDrive para Empresas
Edificio CIBIR C/Piqueras, 98 26006 Logroño. La Rioja Teléfono: 941 298 639 Fax: 941 278 888 Administración Pública y Hacienda Tecnologías de la Información y la Comunicación 1 Qué es OneDrive? Es un servicio
20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
OFFICE 365 Enterprise E3
OFFICE 365 Enterprise E3 1 INDICE Office 365 E3 3 Características Office 365 E3 4 Qué incluyen los planes Office 365 para empresas? 10 2 Office 365 Enterprise E3 Estimule su negocio con el Office más reciente
Correo institucional y nuevas funcionalidades
Correo institucional y nuevas funcionalidades AUTENTICACION, CARACTERISTICAS Y BENEFICIOS Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO DE SERVICIOS INFORMATICOS
LAS 5 DIFERENCIAS ONEDRIVE VS ONEDRIVE FOR BUSINESS
LAS 5 DIFERENCIAS ONEDRIVE VS ONEDRIVE FOR BUSINESS INTRODUCCIÓN Los primeros servicios de almacenamiento en la nube inicialmente conocidos como SkyDrive y SkyDrive Pro fueron rebautizados por Microsoft
edición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Guía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Formación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL?
CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL? American Express se preocupa por la seguridad de su información, es por eso que a partir del mes Abril 2017, recibirá el Resumen de Cuenta Digital en su casilla
IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM
IBM SPSS Statistics Versión 24 Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de
CITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos
NOXAR / Gestión Documental / Doclog Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos DOCLOG ES UN GESTOR DOCUMENTAL COMPLETO Actualmente las empresas tienen la
PRACTICAS DE SEGURIDAD Fecha: Hoja: SERVICIO DE FIRMA ELECTRÓNICA 26/05/05 1 / 5. Generación de Certificados de Riesgos de Crédito (Suplementos)
SERVICIO DE FIRMA ELECTRÓNICA 26/05/05 1 / 5 Dentro del Sistema de Firma Electrónica Desatendido para Entidades Jurídicas denominamos Servicio de Firma Electrónica a un conjunto de funciones (o actividades)
Sistemas Operativos en Red
Sistemas Operativos en Red BLOQUES DE CONTENIDOS BLOQUE 1. SISTEMAS OPERATIVOS EN RED WINDOWS Unidad didáctica 1. Introducción a los sistemas operativos en red. Redes Windows Introducción a los sistemas
Panel de Control. - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo.
Introducción Panel de Control - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo. - Para acceder nos situaremos en INICIO-->CONFIGURACIÓN-->Panel de control. -
Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35
En este artículo comentamos como realizar, de manera sencilla, un compartido de recursos entre Windows Server 2008 y máquinas Linux haciendo uso de la caracteristica de Identity manager para reconocer
Exchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )
CRECE AMB INTERNET Aprende a utilizar el ordenador ( 4 ) Aprende a utilizar el ordenador (4) 1. Los accesos directos - Anclar en el menú Inicio 2. El escritorio - Opciones del clic derecho sobre el escritori
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos
Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
MANUAL DE AYUDA. Características del lector:
MANUAL DE AYUDA Este documento tiene como fin brindarle una descripción general de las herramientas de e-libro. Para obtener instrucciones más detalladas o para la solución de problemas, acércate a la
Implantación de Webmin
Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,
Autoservicio GIDA - Guía de Autoservicio de Contraseña
CORPORACIÓN RTVE DIRECCIÓN DE SISTEMAS DE INFORMACIÓN Y GESTIÓN (SEGURIDAD INFORMÁTICA) Autoservicio GIDA - Guía de Autoservicio de Contraseña Procedimiento Código: Área/Unidad: Seguridad Informática Fecha:
Crear y gestionar cuentas de usuario en Windows 8
Crear y gestionar cuentas de usuario en Windows 8 Las cuentas de usuario permiten que distintas personas utilicen un mismo equipo y que cada una disponga de carpetas propias y de opciones de configuración
ServiceTonic. Guía de instalación
ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados
Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
Lean IT aplicado a procesos de back-office en Banca
Lean IT aplicado a de back-office en Banca Salvador MILLÁN MARCO 1 Lean IT aplicado a de Back Office en Banca: Contexto HPE BPO Iberia: algunas cifras y logros 63m Venta de Productos 47% Reducción de llamadas
Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...
Contenido Instalación y configuración de Windows 10... 2 Implementación y administración de servicios de empresa utilizando Windows 10... 8 www.compusur.com.mx blojeda@compusur.com.mx 993-3146322 9931602317
Actualización del Cliente IFI
Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Septiembre 2016 Versión: 2.1 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD
Captura de grandes volúmenes y SharePoint
Captura de grandes volúmenes y SharePoint Contenido Convertir Documentos con ABBYY Recognition Server 3.0 Transformar papel en Microsoft Sharepoint 2010 Beneficios de Recognition Server 3.0 para partners
Manual LiveBox CLIENT DESKTOP (WINDOWS)
2014 Manual LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Configuración del correo colegial
Configuración del correo colegial La nueva cuenta de correo colegial se puede configurar de 3 formas: POP, IMAP y Exchange. A la hora de elegir el tipo de cuenta de email, a nivel técnico existen diferencias
ACCESO Y DESCARGA DE UN EBOOK EN LA PLATAFORMA DAWSONERA. A los ebooks adquiridos por la UPSA se pueden acceder mediante dos OPCIONES:
ACCESO Y DESCARGA DE UN EBOOK EN LA PLATAFORMA DAWSONERA A los ebooks adquiridos por la UPSA se pueden acceder mediante dos OPCIONES: A.- Pulsando en el link del ebook dentro de una de las IPs de su entidad,
Manual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible
ServiceTonic - Guía de Instalación ] ServiceTonic. Guía de instalación GUÍA DE INSTALACIÓN
ServiceTonic - Guía de Instalación ] ServiceTonic Guía de instalación GUÍA DE INSTALACIÓN 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes
Gestión integrada de los documentos corporativos
Gestión integrada de los documentos corporativos RuleDesigner ofrece un entorno modular, integrado y transversal dedicado a la gestión de los documentos corporativos. Es más, una amplia gama de funcionalidades
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
OpenVPN usuarios remotos
OpenVPN usuarios remotos En esta guía explicaremos como conectar distintos tipos de dispositivos contra un IMT con una conexión de OpenVPN. WINDOWS SERVIDOR Accedemos al IMT por el puerto 8000, nos logueamos
4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva
Los beneficios de Zimbra Ventajas Generales 1. Según las empresas que ya han migrado a Zimbra, permite un ahorro de costes de al menos 50% en comparación con MS Exchange o IBM Lotus o Rome cube. 2. El
AUTOSTORE PROGRAMA DE GESTION DOCUMENTAL
AUTOSTORE PROGRAMA DE GESTION DOCUMENTAL Página 1 de 8 AutoStore es una aplicación basada en servidor que organiza la captura y asegura la circulación de los documentos en papel y electrónicos dentro de
Administración de SS.OO UF5 Instalación, configuración y uso de Servicios de Acceso y administración remota
Administración de SS.OO UF5 Instalación, configuración y uso de Servicios de Acceso y administración remota 1 Introducción - Objetivos En muchos casos no será posible acceder físicamente al servidor, sino
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES Práctica 2: Redes informáticas de área local (LAN) 1.Objetivo El objetivo de esta práctica es conseguir