sealpath IRM para sector financiero

Tamaño: px
Comenzar la demostración a partir de la página:

Download "sealpath IRM para sector financiero"

Transcripción

1 SealPath mantiene los documentos confidenciales protegidos y bajo control. Allí donde viajen. SOBRE EL CLIENTE Entidad financiera europea de primera línea especializada en la gestión de activos financieros e inmobiliarios con unos ingresos anuales superiores a los millones de Euros. Como otras empresas en el mismo sector esta firma ha experimentado un crecimiento exponencial de su información en formato digital y del uso de equipo y dispositivos móviles. Está sometida a estrictas regulaciones y requiere tener cifrada y bajo control su documentación crítica. TIPO DE INFORMACIÓN Y NECESIDADES El Departamento de Seguridad de la entidad dispone de medidas de protección de información basadas en sistemas de protección perimetral, protección de hosts, equipos de escritorio, servidores, etc. Estos sistemas de seguridad previenen frente a amenazas externas, sin embargo cuando el cliente desea proteger su información confidencial, no sólo cuando está dentro de la red sino cuando ha salido y está fuera de su perímetro de seguridad. Es decir, busca una protección centrada en los datos. Más concretamente: La información confidencial relativa a activos financieros e inmobiliarios gestionados por la compañía debe ser compartida tanto interna como externamente con otras empresas colaboradoras. Esta información debe pasarse de forma controlada cara a negociaciones con otras entidades siendo necesario un flujo de información en el que se evite cualquier fuga sobre el detalle de las operaciones con estos activos. Los usuarios son internos a la organización que trabajan en el mismo proyecto de gestión de activos o departamento. También hay usuarios externos de otras organizaciones que deben acceder a la documentación principalmente en modo lectura pero en ocasiones para leerla y editarla. La información se comparte por diferentes medios, siendo los principales SharePoint e a nivel externo. A nivel interno se utilizan carpetas compartidas en servidores de ficheros.

2 RETOS Los retos planteados por la entidad para la protección confidencial de información relacionada con sus activos financieros e inmobiliarios son los siguientes: La información debe pasarse controlada, con fecha de caducidad de forma que pasada la misma sólo determinado personal involucrado en el proyecto concreto de gestión de activos pueda acceder a la documentación. Se deben controlar los permisos sobre la documentación impidiendo que los usuarios modifiquen, impriman o copien el contenido de los documentos poniendo barreras técnicas en la medida de lo posible. Es necesario que la solución sea muy sencilla de utilizar de forma que los usuarios estén centrado en el core del negocio y la sobrecarga por necesitar proteger esta información sea mínima. Los usuarios no deben cambiar sus rutinas y procedimientos a la hora de compartir la documentación protegida. Se intenta evitar la creación de nuevos procedimientos de compartición de documentación fuera de los habituales. La información de gestión de activos se guarda a nivel interno en servidores de ficheros que deben ser securizados de una forma sencilla evitando que IT dedique apenas recursos en la securización de estas carpetas. De igual forma, la información intercambiada con externos se guarda en SharePoint y debe ser securizada de forma sencilla asegurando que ni usuarios ni personal de IT tenga que dedicar muchos recursos para la protección de información que va a ser compartida. Miles de usuarios externos deben acceder a la documentación protegida, y se debe evitar que IT tenga que dar de alta a los usuarios en Directorio Activo para darles permisos de acceso a la documentación protegida. También se debe evitar que IT tenga que gestionar uno a uno a los usuarios. Debe existir un log o auditoría de acceso a esos ficheros protegidos de forma que se pueda ver en todo momento quién y cuándo ha accedido o si alguien ha intentado acceder sin permisos. Los usuarios de los proyectos de gestión de activo con control total o responsables de los datos deben de tener la capacidad de revocar los accesos a los documentos en tiempo real. Debe ser posible trabajar en modo offline con la documentación protegida de forma que si un usuario del banco no dispone de conexión debe poder abrirla. La información debe ser accesible desde dispositivos móviles. La entidad dispone de una aplicación de MDM para distribución y control de aplicaciones en el móvil y la solución de protección de documentación debe poder integrarse con ella. Los usuarios son internos a la organización que trabajan en el mismo proyecto de gestión de activos o departamento. También hay usuarios externos de otras organizaciones que deben acceder a la documentación principalmente en modo lectura pero en ocasiones para leerla y editarla. La información se comparte por diferentes medios, siendo los principales SharePoint e a nivel externo. A nivel interno se utilizan carpetas compartidas en servidores de ficheros.

3 LA SOLUCIÓN IMPLANTADA POR SEALPATH En el cliente se ha desplegado la solución SealPath Enterprise On-Premise: Se ha implantado en servidores basados en máquinas virtuales. Existen máquinas de front-end (servidores de protección) separados del backend o base de datos. Se hacen snapshots de estas máquinas de forma periódica para garantizar la recuperación en casos de problemas. Se ha instalado también el servidor de móviles de SealPath de forma que los usuarios, tanto internos como externos, pueden acceder a la documentación protegida en sus dispositivos móviles IOS y Android. La aplicación para dispositivos móviles viene pre-configurada para los usuarios de forma que estos lo único que necesitan hacer es login en la misma y no modificar ningún parámetro de configuración. La aplicación es distribuida a los usuarios internos a través de la aplicación MDM corporativa. Hay integración completa con el Directorio Activo. Los usuarios hacen login en SealPath con las credenciales del dominio. Es posible introducir en las políticas grupos de AD en vez de usuarios individuales. Los administradores de SealPath registran a los usuarios a través de la consola web de SealPath donde pueden ver las unidades organizativas, grupos, etc. y desde ahí, dar de alta a los usuarios. Los usuarios externos se mantienen de forma independiente al AD, en una base de datos mantenida por SealPath. Los administradores no necesitan gestionar los usuarios externos. Estos son auto-regestrados por los usuarios cuando son introducidos en una política de protección, de forma que reciben una invitación personalizada con el look & feel (logo, etc.) de la entidad para ir a un enlace y auto-registrarse. El despliegue de SealPath Desktop se ha realizado por políticas de grupo de Directorio Activo (GPO) utilizando los.msi proporcionados por SealPath. Se ha instalado SealPath File Server para proteger carpetas compartidas de red en servidores de fichero Windows. También se ha desplegado la protección de librerías para SharePoint CICLO DE VIDA DE LA INFORMACIÓN PROTEGIDA Los usuarios de la entidad que gestionan los proyectos de gestión de activos, protegen su información con SealPath de la siguiente forma: PROTECCIÓN DE LA INFORMACIÓN: Crean a través de SealPath Desktop sus propias políticas de protección donde incluyen a usuarios y grupos de usuarios internos y también a usuarios externos de otras entidades colaboradoras. Estas políticas llevan normalmente un periodo de acceso offline de 4 días de forma que se garantice a usuarios internos el acceso a la documentación protegida incluso cuando están desconectados. Se incluyen también marcas de agua dinámicas, y como gran parte de la documentación es en PDF, los usuarios ven en cada página del PDF su dirección de de forma que se mitigan los posibles intentos de sacar pantallazos. Los proyectos de gestión de activos tienen un tiempo limitado de vida de varios meses, por lo que los usuarios protectores ponen una fecha de caducidad a la documentación garantizando así que sólo los usuarios con Control Total serán capaces de acceder a la documentación una vez pasado este periodo.

4 COMPARTICIÓN DE LA DOCUMENTACIÓN PROTEGIDA CON EXTERNOS: Los usuarios protectores intercambian la documentación con usuarios internos y externos por varias vías que incluyen el , carpetas compartidas en red y SharePoint. Los usuarios internos se aprovisionaron por el administrador en el despliegue del sistema, sin embargo si hay usuarios nuevos que no están aprovisionados, sólo con introducirlos en una política de protección, estos son registrados de forma automática en SealPath con rol consumidor donde no pueden proteger, pero sí acceder a documentación protegida según los permisos asignados. La compartición con usuarios externos se produce normalmente por y para volúmenes grandes de documentación a través de SharePoint. ACCESO POR PARTE DE USUARIOS EXTERNOS: Cuando introducen a los usuarios externos, estos reciben una invitación por indicando la persona de la entidad que les ha invitado al sistema de protección y control de documentación de la entidad financiera. El usuario se auto-registra a través del enlace recibido en la invitación por . Cuando el usuario externo recibe el documento, no necesita instalar nada si es de Office y la primera vez le pregunta por las credenciales que ha obtenido en el proceso de invitación. Las introduce y accede al documento con los permisos que se le han asignado. En el proceso de registro, el usuario externo, recibe también un de confirmación de alta personalizado con el look & feel de la entidad financiera donde se le indica donde descargar SealPath Lite para acceso a PDFs protegidos. Los usuarios externos instalan SealPath Lite, que no requiere privilegios de administrador y acceden a los PDFs protegidos con Adobe o el lector de PDF que utilizan de forma que no deben utilizar visores específicos de PDF. AUTOMATIZACIÓN DE LA PROTECCIÓN EN SERVIDORES DE FICHEROS Y SHAREPOINT: Cara a automatizar la protección los administradores aplican políticas de protección a determinadas carpetas de servidores de ficheros en red. Estas políticas son creadas por usuarios del departamento de gestión de activos y compartidas con el administrador que las aplica a las carpetas correspondientes. Los usuarios internos que dejan o mueven documentos a estas carpetas ven cómo estos documentos se autoprotegen al dejarlos. El sistema protege cientos de miles de documentos en las carpetas en red. Se dispone también de SharePoint On-Premise 2013 y se sigue la misma dinámica con varias librerías de documentación preparadas para acceder por colaboradores externos. Las mismas políticas que se aplican en determinadas carpetas de red, se aplican en el SharePoint corporativo desde donde los usuarios externos descargan parte de la documentación. CONTROL DE USO DE LOS DOCUMENTOS: Los usuarios del departamento acceden a través de SealPath Desktop a los logs de auditoría de accesos y si requieren más detalle o informes específicos los solicitan a IT que les da esa información a través de la consola web de SealPath.

5 REVOCACIÓN DE ACCESOS: Cuando un usuario deja la entidad financiera, se elimina del Directorio Activo y pierde el acceso a los documentos protegidos. Los usuarios protectores y los administradores pueden revocar el acceso a determinados externos con los que han dejado de colaborar, garantizándose que ya no podrán acceder a la información aunque la tengan descargada en sus equipos. Al finalizarse el proyecto de gestión de activos, se caduca la información y se archiva con permisos para BENEFICIOS OBTENIDOS Durante la vigencia del proyecto de gestión de activos, la documentación está controlada minimizándose el riesgo de fuga o de que llegue a manos indebidas y pueda causar un perjuicio económico o alteración de precios derivados de una filtración de información. Todos los datos confidenciales, incluidos datos de terceros, información personal, etc. que deben estar protegidos por ley se encuentran cifrados en reposo, en tránsito y en uso. Se mantiene una auditoría completa de acceso a los datos: Quién accede, cuándo, si alguien ha intentado acceder sin permisos, etc. De esta forma se garantiza el cumplimiento de las leyes nacionales y españolas de protección de datos. Por otro lado, se minimiza el uso de recursos en IT ya que los usuario gestionan sus propias políticas de protección sin necesidad de que intervenga IT. El uso por parte de usuarios externos es cómodo, se auto-registran sin necesidad de que el alta la de IT y sin tener que tocar el Directorio Activo de la empresa. Las operaciones de protección son muy sencillas y están automatizadas, ya que en la mayor parte de las veces se reducen a copiar un documento en una carpeta de red o librería de SharePoint. SOBRE SEALPATH SealPath es una empresa especializada en la protección y control de la documentación confidencial corporativa con la solución de Information Rights Management más amigable para los usuarios y flexible del mercado. Con SealPath las empresas pueden mantener cifrada y bajo control su documentación importante allí donde esté: En su red, en las redes de otros colaboradores, en dispositivos móviles corporativos o personales, etc. Seal- Path no sólo cifra la información sino que permite controlar quién puede acceder, con qué permisos, etc. Permite la automatización de la protección a través de la gestión de carpetas protegidas en servidores de ficheros, SharePoint y otros gestores documentales. Permite también la automatización de la protección de s y adjuntos en Outlook. Con clientes en empresas de sectores industriales, banca, salud, y administraciones públicas, SealPath mantiene la documentación corporativa de los mismos a salvo de fugas de información de amenazas internas y externas.

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control

Más detalles

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

- Proporciona grandes ventajas de productividad a los trabajadores, los cuales utilizan el contenido disponible de una variedad de fuentes.

- Proporciona grandes ventajas de productividad a los trabajadores, los cuales utilizan el contenido disponible de una variedad de fuentes. La gestión documental garantiza a los trabajadores la información que se puede enco window.addevent('load', function() { $('uno').setstyle('display', 'block'); var Captura uno = new Accordion('#uno h5.titulo',

Más detalles

Carpeta Virtual UC: Preguntas Frecuentes

Carpeta Virtual UC: Preguntas Frecuentes Carpeta Virtual UC: Preguntas Frecuentes Versión : 1.0 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Autor : Mauricio Alarcón Fecha creación : Última modificación : Revisado por

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Manual LiveBox APPLICACIÓN IOS FLAVIA.

Manual LiveBox APPLICACIÓN IOS FLAVIA. 2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los

Más detalles

Habilitar Carpeta Virtual en su PC o Mac

Habilitar Carpeta Virtual en su PC o Mac DI - Habilitar Carpeta Virtual en su PC o Mac Contenido 1. Qué es el cliente de sincronización de escritorio?... 2 2. Cómo obtener e instalar el cliente para PC o Mac... 3 3. Agregar múltiples carpetas

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Entorno Virtual de Investigación (EVI) Manual de usuario

Entorno Virtual de Investigación (EVI) Manual de usuario Entorno Virtual de Investigación (EVI) Manual de usuario 1. Creación y confirmación de un nuevo usuario Para crear un usuario en EVI, sigue los siguientes pasos: * Entra a www.evilinhd.com * Pulsa en el

Más detalles

Índice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Futuro

Índice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Futuro Índice OpenGnSys 1.0.5-RC1 Mejoras versión 1.0.5 Estadísticas del proyecto Mapa de implantación Futuro OpenGnSys 1.0.5-RC1 Descargar versión completa OpenGnSys 1.0.5-RC1 http://www.opengnsys.es/downloads/opengnsys-1.0.5-rc1-r4258-install-oglive-1.0.4.tar.gz

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Curso Installing and Configuring Windows Server 2012 (20410)

Curso Installing and Configuring Windows Server 2012 (20410) Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

1.2. Aplicar protección y propiedades de uso compartido a libros y hojas de cálculo.

1.2. Aplicar protección y propiedades de uso compartido a libros y hojas de cálculo. 1.2. Aplicar protección y propiedades de uso compartido a libros y hojas de cálculo. 1 Cuando se comparte un libro, lo normal no es dar vía libre a los demás para que modifiquen al formato, agreguen o

Más detalles

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.

1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento. PROGRAMA DE CUALIFICACIÓN PROFESIONAL (1ºPCPI) Servicios Auxiliares de Informática INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS: REDES LOCALES Responde a las siguientes cuestiones: 1.

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE

GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE Buenas prácticas y recomendaciones Resumen En el presente documento se recopila información y una serie de recomendaciones con el fin de informar y

Más detalles

Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?

Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Hogar Pro Empresas Educación Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

MAS QUE UN CORREO, TU DESPACHO EN LA NUBE

MAS QUE UN CORREO, TU DESPACHO EN LA NUBE MAS QUE UN CORREO, TU DESPACHO EN LA NUBE PRIVACIDAD Y SEGURIDAD EN TUS COMUNICACIONES SEGURIDAD JURIDICA: Garantía de cumplimiento de la LOPD. SEGURIDAD TÉCNICA: Certificado del Esquema Nacional de Seguridad.

Más detalles

Aplicación Android para el acceso a un SGBD con servicios de seguridad

Aplicación Android para el acceso a un SGBD con servicios de seguridad Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota

Más detalles

Integración con Office 365

Integración con Office 365 Integración Integración con Office 365 (15 noviembre 2016) Esta publicación pertenece al Servicio de Documentación de AuraPortal (SDAP) y todos los derechos están reservados. La reproducción total o parcial

Más detalles

Guía de usuario PayPhone Store

Guía de usuario PayPhone Store 1 2 PayPhone te permite cobrar con tarjetas de crédito y débito de la manera más fácil, cómoda y segura, ya sea de forma presencial, es decir dentro de tú mismo establecimiento o a distancia, ideal para

Más detalles

Información de Producto: Software XenData6 Workstation

Información de Producto: Software XenData6 Workstation Información de Producto: Software XenData6 Workstation Actualizado: 18 de marzo de 2013 Presentación El software XenData6 Workstation corre en una computadora Windows y gestiona una o más unidades de cinta

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

NextGen Guía de Uso. Tabla de contenidos

NextGen Guía de Uso. Tabla de contenidos Tabla de contenidos Introducción a ArkadinLounge...3 Empezar con el Lounge........................................................ 3 Funcionalidades de Usuario Final...4 Página de Bienvenida... 4 Contacto

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

Plan de Estudios Experto Desarrollo GIS

Plan de Estudios Experto Desarrollo GIS Plan de Estudios Experto Desarrollo GIS 1 Experto Desarrollo GIS 2016 2017 Experto Desarrollo GIS El Experto en Desarrollo GIS nace de la demanda de mercado de desarrolladores con conocimientos de Plataforma

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles

2. Instalación / Activación del servicio de Escritorio Remoto.

2. Instalación / Activación del servicio de Escritorio Remoto. 1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,

Más detalles

2 Diferencias entre OneDrive y OneDrive para Empresas

2 Diferencias entre OneDrive y OneDrive para Empresas Edificio CIBIR C/Piqueras, 98 26006 Logroño. La Rioja Teléfono: 941 298 639 Fax: 941 278 888 Administración Pública y Hacienda Tecnologías de la Información y la Comunicación 1 Qué es OneDrive? Es un servicio

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

OFFICE 365 Enterprise E3

OFFICE 365 Enterprise E3 OFFICE 365 Enterprise E3 1 INDICE Office 365 E3 3 Características Office 365 E3 4 Qué incluyen los planes Office 365 para empresas? 10 2 Office 365 Enterprise E3 Estimule su negocio con el Office más reciente

Más detalles

Correo institucional y nuevas funcionalidades

Correo institucional y nuevas funcionalidades Correo institucional y nuevas funcionalidades AUTENTICACION, CARACTERISTICAS Y BENEFICIOS Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO DE SERVICIOS INFORMATICOS

Más detalles

LAS 5 DIFERENCIAS ONEDRIVE VS ONEDRIVE FOR BUSINESS

LAS 5 DIFERENCIAS ONEDRIVE VS ONEDRIVE FOR BUSINESS LAS 5 DIFERENCIAS ONEDRIVE VS ONEDRIVE FOR BUSINESS INTRODUCCIÓN Los primeros servicios de almacenamiento en la nube inicialmente conocidos como SkyDrive y SkyDrive Pro fueron rebautizados por Microsoft

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Formación al usuario en Microsoft Office 365

Formación al usuario en Microsoft Office 365 Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,

Más detalles

CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL?

CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL? CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL? American Express se preocupa por la seguridad de su información, es por eso que a partir del mes Abril 2017, recibirá el Resumen de Cuenta Digital en su casilla

Más detalles

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM IBM SPSS Statistics Versión 24 Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos

NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos NOXAR / Gestión Documental / Doclog Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos DOCLOG ES UN GESTOR DOCUMENTAL COMPLETO Actualmente las empresas tienen la

Más detalles

PRACTICAS DE SEGURIDAD Fecha: Hoja: SERVICIO DE FIRMA ELECTRÓNICA 26/05/05 1 / 5. Generación de Certificados de Riesgos de Crédito (Suplementos)

PRACTICAS DE SEGURIDAD Fecha: Hoja: SERVICIO DE FIRMA ELECTRÓNICA 26/05/05 1 / 5. Generación de Certificados de Riesgos de Crédito (Suplementos) SERVICIO DE FIRMA ELECTRÓNICA 26/05/05 1 / 5 Dentro del Sistema de Firma Electrónica Desatendido para Entidades Jurídicas denominamos Servicio de Firma Electrónica a un conjunto de funciones (o actividades)

Más detalles

Sistemas Operativos en Red

Sistemas Operativos en Red Sistemas Operativos en Red BLOQUES DE CONTENIDOS BLOQUE 1. SISTEMAS OPERATIVOS EN RED WINDOWS Unidad didáctica 1. Introducción a los sistemas operativos en red. Redes Windows Introducción a los sistemas

Más detalles

Panel de Control. - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo.

Panel de Control. - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo. Introducción Panel de Control - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo. - Para acceder nos situaremos en INICIO-->CONFIGURACIÓN-->Panel de control. -

Más detalles

Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35

Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35 En este artículo comentamos como realizar, de manera sencilla, un compartido de recursos entre Windows Server 2008 y máquinas Linux haciendo uso de la caracteristica de Identity manager para reconocer

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 ) CRECE AMB INTERNET Aprende a utilizar el ordenador ( 4 ) Aprende a utilizar el ordenador (4) 1. Los accesos directos - Anclar en el menú Inicio 2. El escritorio - Opciones del clic derecho sobre el escritori

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

MANUAL DE AYUDA. Características del lector:

MANUAL DE AYUDA. Características del lector: MANUAL DE AYUDA Este documento tiene como fin brindarle una descripción general de las herramientas de e-libro. Para obtener instrucciones más detalladas o para la solución de problemas, acércate a la

Más detalles

Implantación de Webmin

Implantación de Webmin Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,

Más detalles

Autoservicio GIDA - Guía de Autoservicio de Contraseña

Autoservicio GIDA - Guía de Autoservicio de Contraseña CORPORACIÓN RTVE DIRECCIÓN DE SISTEMAS DE INFORMACIÓN Y GESTIÓN (SEGURIDAD INFORMÁTICA) Autoservicio GIDA - Guía de Autoservicio de Contraseña Procedimiento Código: Área/Unidad: Seguridad Informática Fecha:

Más detalles

Crear y gestionar cuentas de usuario en Windows 8

Crear y gestionar cuentas de usuario en Windows 8 Crear y gestionar cuentas de usuario en Windows 8 Las cuentas de usuario permiten que distintas personas utilicen un mismo equipo y que cada una disponga de carpetas propias y de opciones de configuración

Más detalles

ServiceTonic. Guía de instalación

ServiceTonic. Guía de instalación ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados

Más detalles

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar

Más detalles

Lean IT aplicado a procesos de back-office en Banca

Lean IT aplicado a procesos de back-office en Banca Lean IT aplicado a de back-office en Banca Salvador MILLÁN MARCO 1 Lean IT aplicado a de Back Office en Banca: Contexto HPE BPO Iberia: algunas cifras y logros 63m Venta de Productos 47% Reducción de llamadas

Más detalles

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10... Contenido Instalación y configuración de Windows 10... 2 Implementación y administración de servicios de empresa utilizando Windows 10... 8 www.compusur.com.mx blojeda@compusur.com.mx 993-3146322 9931602317

Más detalles

Actualización del Cliente IFI

Actualización del Cliente IFI Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Septiembre 2016 Versión: 2.1 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD

Más detalles

Captura de grandes volúmenes y SharePoint

Captura de grandes volúmenes y SharePoint Captura de grandes volúmenes y SharePoint Contenido Convertir Documentos con ABBYY Recognition Server 3.0 Transformar papel en Microsoft Sharepoint 2010 Beneficios de Recognition Server 3.0 para partners

Más detalles

Manual LiveBox CLIENT DESKTOP (WINDOWS)

Manual LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manual LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Configuración del correo colegial

Configuración del correo colegial Configuración del correo colegial La nueva cuenta de correo colegial se puede configurar de 3 formas: POP, IMAP y Exchange. A la hora de elegir el tipo de cuenta de email, a nivel técnico existen diferencias

Más detalles

ACCESO Y DESCARGA DE UN EBOOK EN LA PLATAFORMA DAWSONERA. A los ebooks adquiridos por la UPSA se pueden acceder mediante dos OPCIONES:

ACCESO Y DESCARGA DE UN EBOOK EN LA PLATAFORMA DAWSONERA. A los ebooks adquiridos por la UPSA se pueden acceder mediante dos OPCIONES: ACCESO Y DESCARGA DE UN EBOOK EN LA PLATAFORMA DAWSONERA A los ebooks adquiridos por la UPSA se pueden acceder mediante dos OPCIONES: A.- Pulsando en el link del ebook dentro de una de las IPs de su entidad,

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible

Más detalles

ServiceTonic - Guía de Instalación ] ServiceTonic. Guía de instalación GUÍA DE INSTALACIÓN

ServiceTonic - Guía de Instalación ] ServiceTonic. Guía de instalación GUÍA DE INSTALACIÓN ServiceTonic - Guía de Instalación ] ServiceTonic Guía de instalación GUÍA DE INSTALACIÓN 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes

Más detalles

Gestión integrada de los documentos corporativos

Gestión integrada de los documentos corporativos Gestión integrada de los documentos corporativos RuleDesigner ofrece un entorno modular, integrado y transversal dedicado a la gestión de los documentos corporativos. Es más, una amplia gama de funcionalidades

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

OpenVPN usuarios remotos

OpenVPN usuarios remotos OpenVPN usuarios remotos En esta guía explicaremos como conectar distintos tipos de dispositivos contra un IMT con una conexión de OpenVPN. WINDOWS SERVIDOR Accedemos al IMT por el puerto 8000, nos logueamos

Más detalles

4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva

4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva Los beneficios de Zimbra Ventajas Generales 1. Según las empresas que ya han migrado a Zimbra, permite un ahorro de costes de al menos 50% en comparación con MS Exchange o IBM Lotus o Rome cube. 2. El

Más detalles

AUTOSTORE PROGRAMA DE GESTION DOCUMENTAL

AUTOSTORE PROGRAMA DE GESTION DOCUMENTAL AUTOSTORE PROGRAMA DE GESTION DOCUMENTAL Página 1 de 8 AutoStore es una aplicación basada en servidor que organiza la captura y asegura la circulación de los documentos en papel y electrónicos dentro de

Más detalles

Administración de SS.OO UF5 Instalación, configuración y uso de Servicios de Acceso y administración remota

Administración de SS.OO UF5 Instalación, configuración y uso de Servicios de Acceso y administración remota Administración de SS.OO UF5 Instalación, configuración y uso de Servicios de Acceso y administración remota 1 Introducción - Objetivos En muchos casos no será posible acceder físicamente al servidor, sino

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN) ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES Práctica 2: Redes informáticas de área local (LAN) 1.Objetivo El objetivo de esta práctica es conseguir

Más detalles