Marco A. Orta Plata. El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Marco A. Orta Plata. El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos"

Transcripción

1

2 El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos Marco A. Orta Plata Director Regional México y Latino América

3 El Borrado Seguro de Datos: su uso para cumplir con las Normas Reguladoras de Protección de Datos Introducción - Introduction Semblanza y Productos Tabernus Seguridad de Datos, Borrado Seguro y Legislación Aplicable Data Security and Secure Data Erasure Por qué es importante? - Why is Important? Legislacion Aplicable Applicable Normativity Dónde tienen huecos las empresas u organismos de Gobierno? - Where most companies/agencies have gaps Métodos de Borrado de Datos - Data Sanitization Methods Lo que no funciona - What Does Not Work! Como se puede hacer de manera efectiva - How it can be done successfully Estándares para Eliminación de Datos - Standards for data elimination Opciones de Borrado Disponibles - Erasure options available Recomendaciones para Negocios y Dependencias - Recommendations for Agencies/Businesses Politicas y Practicas - Policies and practices Sesión de Preguntas y Respuestas - Question and Answer Session

4 Tabernus - Visión General de la Empresa Proveedor Líder en Soluciones de Eliminación Segura de Datos. Usadas por compañías de todos tamaños (Fortune 100, Sector Público, Proveedores de Servicios, ITADS), para remover completamente y de manera segura todos los datos de sus dispositivos de almacenamiento (discos duros). Fundada en 2002 la empresa estaba especializada en realizar pruebas exhaustivas a discos duros. Oficinas Centrales en Asutin Texas EUA y Oficinas en Reino Unido. En 2005 desarrolló las más avanzadas soluciones de Software y Hardware para borrado Seguro de Datos Ha establecido relaciones de largo plazo con clientes de Primer Orden (HP Services Group, HP Financial Services, HGST, WDC, Toshiba, Capital One, Google, JP Morgan Chase, Travelers, ebay, LinkedIn, Dell) El Mecanismo Global de implementación del Software y las Centificaciones de diversos organismos de EUA y Europa permite a nuestros clientes y usuarios expandir su oferta en Borrado seguro de datos en sitio y en diversos paises

5 Productos y Soluciones Products & Solutions Complejidad Baja Media Alta

6 Seguridad de Datos y Borrado Seguro Data Security and Secure Data Erasure

7 Toneladas de Datos y Millones de Dispositivos que los Almacenan Tons of Data and Millions of Storage Devices Hoy en día Personas y Empresas manejamos en todos los ámbitos Toneladas de Datos Nombres, Teléfonos, Direcciones Datos Personales y Médicos Datos Financieros y Bancarios Datos Fiscales Datos Laborales Datos Sociales etc Almacenados y Distribuidos en Millones de Dispositivos Servidores PCs y Laptops Telefonos Móviles y Tablets Dispositivos USB Discos Duros Externos y de Respaldo E incluso en la nube

8 Sabia Ud. que Borrar en forma tradicional o Formatear NO es suficiente? Did you know that Formating or simple erasure isn t Enough Ha considerado qué ocurre con los datos almacenados en los equipos de cómputo y otros dispositivos? Al final del periodo útil o ciclo de vida de la información? Al finalizar un proyecto en el cual se almacenaron datos personales, Inf. confidencial o sensible? O simplemente Al momento que los equipos cumplen con su periodo de vida útil? Un error común es subestimar el daño potencial que los datos que quedan en los dispositivos de almacenamiento pueden provocar al caer en manos equivocadas o mal intencionadas. El formateo y/o borrado tradicional no es suficiente. éstos procedimientos solamente eliminan las rutas a los datos o tablas de direccionamiento a los archivos. Pero los datos siguen quedando almacenados en los dispositivos y pueden ser recuperados mediante procedimientos relativamente sencillos. FORMATEO

9 DATOS Son su responsabilidad hasta que sean destruidos! Security Includes End of Lifecycle Data Management Ciclo de Vida de los Datos Reemplazo / Venta / Donación Replace/sell/donate En su control / In your Control Fuera de Su control /Out of your control Bien Protegidos / Well Protected No protegidos No eliminados Unprotected - Not Eliminated Notas Importantes: - Important Notes Constantemente hay intentos para Obtener Información Sensible a lo largo del ciclo de vida de los datos Attempts are made to gather sensitive information along the entire lifecycle of data Ud. es responsable de proteger los datos contra estas amenazas durante todo su ciclo de vida You are responsible for protecting against this threat throughout entire lifecycle Esto incluye lo que se hace con Datos o dispositivos de Almacenamiento This includes what you do with old data or data storage devices

10 En donde tienen comúnmente huecos las empresas? Commonly where are gaps in data protection Muchas empresas y organizaciones tienen políticas estrictas para protegerse del robo de datos, pero carecen de métodos disciplinados para la eliminación de los datos de los dispositivos de almacenamiento antes de desecharlos. Políticas Vigentes Ataques Phising Pharming Spyware & Malware Ataques a Redes Seguras Comunmente Marginados / Prácticas Inconsitentes Eliminar los Datos de Forma Segura en Laptops y PC s Servidores Torres de Almacenamiento Dispositivos Móviles Ambientes Visrtualizados y Nube

11 En donde tienen comúnmente huecos las empresas? Commonly where are gaps in data protection Los sectores con mayor % de incidencias son Gobierno y el Financiero Los medios de almacenamiento con mayores incidencias siguen siendo los discos duros Las incidencias por dispositivos Móviles y USB van a la alza. Fuente KPMG 2013 Data Loss Barometer

12 Normatividad que Exige el Uso del Borrado Seguro de Datos Certified Data Erasure Normative Requirements Sabia Ud. Que la Legislación Vigente Exige la Implementacion de Procesos de Borrado Certificado de Datos? Esta Ud. En cumplimiento? Comisión Nacional Bancaria y de Valores (CNBV) Artículo 52 de la ley de Instituciones de Crédito y Artículos 4, fracciones I, XXXVI y XXXVIII y 19 de la Comisión Nacional Bancaria y de Valores Art. 36 Bis 11. Fracción III: Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan información sensible de sus usuarios que prevengan su restauración a través de cualquier mecanismo o dispositivo. IFAI Ley Federal de Proteccion de Datos Personales en Posesión de Particulares Reglamento LFPDPPP - Art 2. Fracc. VI inciso d (Definiciones ) Artículo 2. Además de las definiciones establecidas en el artículo 3 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, para los efectos del presente Reglamento se entenderá por: VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: d) Garantizar la eliminación de datos de forma segura; Secretaría de la Función Pública MAAGTIC: Proceso ASSI: Administración de los sistemas informáticos: 16. La información confidencial o reservada contenida en medios de almacenamiento bajo responsabilidad de la UTIC que vayan a dejar de usarse, deberán ser borrados mediante un medio que garantice la eliminación física total de la información. Deberá aplicarse también si van a ser reutilizados o entregados a un tercero para reparación o en préstamo. Deberá obtenerse una evidencia de la eliminación

13 Entonces Debo Implementar Borrado Seguro? So should I consider to implement Certified Data Erasure Miles de Datos Ud. es responsable Borrado Tradicional / Formateo no es suficiente Borrado Certificado de Datos La Ley Lo Exige

14 La eliminación de Datos no es un proceso de un solo paso Data Elimination is No Longer a One Step Process En el pasado, la eliminación de datos se consideraba típicamente como un proceso de un solo paso Simplemente borrar los datos. In the past, data elimination was typically considered a one step process Simply erase the data. Eliminar Datos del de disco duro Problemas con este enfoque: Esto lleva a: Control manual sobre lo que se ha borrado / y lo que no No hay documentación de respaldo para mostrar lo que se ha borrado Ningún proceso a seguir para excepciones / anomalías Destrucción innecesaria de los discos duros Fallas / Observaciones en Auditorías de cumplimiento Problems with this approach: Manual control over what has been erased/not erased No backup documentation to show what has been erased No process to follow for exceptions/anomalies This leads to: Unnecessary destruction of hard drives Failed compliance audits

15 La eliminación de Datos es un proceso de múltiples pasos Data Elimination is a Multi Step Process Con la nueva legislación en vigor, la eliminación de datos debe ser considerada seriamente. Requiere ser vista como un proceso de múltiples pasos With new legislation in place, data removal must be taken seriously and as multistep process Desarrollar Proceso para la eliminación Develop Process for Elimination Controlar la Información de los Activos Control Asset Information Eliminar Datos de los Discos Remove Data from Hard Drive Mantener Documentación Apropiada Maintain Accurate Documents Las empresas deben desarrollar procesos disciplinados, saber exactamente lo que necesitan borrar y mantener la documentación precisa que muestre lo que ha sido borrado. Companies must develop disciplined processes, know exactly what they need to erase, and maintain accurate documentation showing what has been erased.

16 Repercusiones por la pérdida de Datos Sensibles Repercussions of Loss of Sensitive Data Además de sanciones penales y civiles, pueden haber sanciones relacionadas con el negocio que pueden ser igualmente perjudiciales. Aside from potential criminal and civil penalties, business related penalties can be just as damaging. Casi toda la legislación estipula que las empresas deben dar a conocer públicamente todas las pérdidas o filtraciones de datos. Almost all legislation mandates that companies must disclose publicly all data losses or breaches. La Pérdida de la confianza de los clientes es difícil de medir, pero puede ser extremadamente perjudicial para las empresas que no son suficientemente cuidadosas. Loss of customer faith is difficult to measure, but can be extremely damaging to companies that are not careful and thoroug

17 Gestión de Datos Al final del ciclo de vida End-of-Life Data Management Puntos clave - Key Takeaways Basta de Malas Noticias Aquí estan las buenas noticias Enough Bad News Here s the Good News DATOS Son su responsabilidad hasta que sean destruidos! DATA you own it until it s eliminated! Las Repercusiones por uso inadecuado se vuelven cada vez más grandes. Repercussions for violations just keep getting bigger Borrado Seguro de Datos!No puede ser omitido! Data Sanitization it can t be forgotten about La eliminación segura y adecuada de los datos sensibles no es difícil Successful elimination of sensitive customer data is not hard. Hay Técnicas disponibles para hacerlo Techniques to do it are readily available Existe una técnica para prácticamente cada situación A technique is available for nearly every situation

18 Técnicas de Eliminación de Datos al Fin del Ciclo de Vida End of Life Data Sanitization Techniques

19 Lo que no Funciona! What does not Work!

20 Lo que realmente sucede cuando se pulsa Borrar What Really Happens when you Hit Delete Los Datos Se fueron? NO! Gone? NO! Borrar el Archivo / Delete the File Vaciar Papelera / Empty Recycle Bin Los datos de un disco duro no se "han ido" hasta que se sobrescriben con otros datos. La Eliminación de un archivo, simplemente particiona la información eliminada de una manera que permite que se sobrescriba cuando se necesita este espacio en el disco duro posteriormente. Pero no se han ido. Data on a hard drive is not gone until it is overwritten by other data. Deleting a file simply partitions the deleted information in a manner that allows for it to be overwritten when this space on the hard drive is needed at a later time. It is not gone.

21 Volver a formatear parece la solución, pero no es así How Reformatting Looks the Part, but Fails Concepto erróneo: Misconception El formateo borra todos los datos de un disco duro. Reformatting erases all data from a hard drive. Realidad: Reality Sólo el 1% de una unidad se sobrescribe. Only 1% of a drive is overwritten. El formateo solamente hace lo siguiente: Formatting only does the following No sobrescribe los datos de la unidad. It does not overwrite the data on the drive Manipula el directorio raíz base, las tablas de asignación de archivos, los sectores de arranque. Manipulates the base root directory, file allocation tables, boot sectors Lee todo el disco duro para encontrar sectores dañados que no deberían ser utilizados almacenar de datos en el futuro. Reads entire hard drive to find damaged sectors that should not be used for data storage in the future. Estos datos todavía puede ser recuperados utilizando programas de software fácilmente disponibles This data can still be captured using readily available software programs.

22 Técnicas que Si Funcionan! Techniques that Do Work!

23 Borrado Certificado de Datos Certified Data Erasure Cuando se debe utilizar when overwriting should be used Ventajas: Advantages Los Dispositivos deben ser conservados y reutilizados -Drives need to be salvaged and reused Los Dispositivos son parte de un contrato de arrendamiento -Drives are part of lease agreement No es un proceso destructivo dispositivos reutilizables - Not a destructive process allows for reuse of drive Facilidadades de documentación y reporteo (Auditoría) - Ease of reporting and documentation Fácil y económico realizado de manera efectiva dentro de sus instalaciones - -Easily and cost effectively performed inside your walls Dispositivos no requieren ser extraidos de los equipos para sobreescribirlos Drives do not need to removed from system to overwrite them Desventajas: Disadvantages Consume más tiempo en comparación a otros métodos - Time intensive compared to other methods Confusión acerca de cual es el método a utilizar - Confusion over best methods to use

24 when should be used Destrucción Física del Disco Duro Physical Destruction of Hard Drive Cuando debe Utilizarse?: Situations Dispositivos dañados y/o no es posible accesarlos- Drives are damaged and/or can not be communicated with Los Datos no pueden ser sobreescritos - Data can not be overwritten Ventajas: Advantages Rápido - Fast Hacerlo o presenciarlo Puede ser divertido - Can be really cool to watch and to do Infalible (?) - Foolproof (?) Desventajas: Disadvantages Generación de Basura - Waste generation Caro (sin posibilidad de reuso de los discos) - Expensive (no reuse of hard drives) Es Complicado de Documenar lo que se ha hecho - Difficult to document what has been done Durante el proceso generalmente los datos pasan por manos de terceros - Data is often in someone else s hands during process

25 Desmagnetización Degaussing Hard Drive En que situaciones debe usarse la desmagnetización: Situations when degaussing should be used: Dispositivos dañados y/o no es posible accesarlos - Drives are damaged and/or can not be communicated with Los datos se deben eliminar de inmediato (muy rápido) - Data needs to eliminated very quickly Discos viejos con poco valor - Old drives that have little value Ventajas: - Advantages Muy rápido (segundos) - Very fast drives can be degaussed in seconds Se adapta muy bien a Cintas y discos flexibles - Suited very well for tape and floppy disks Desventajas: - Disadvantages Generación de Basura - Waste generation La mayoría de los equipos de desmagnetización no registran la información del activo Most degaussing tools do not record asset information Conservar un dispositivo que ya no funciona - You ve still got them, and they don t work anymore

26 Estándares de Borrado de Datos Data Erasure Standards Departamento de Defensa de EUA 5220M.22M - U.S. Department of Defense 5220M.22M Para la mayoría de los dispositivos Recomienda tres pasadas con verificación Recommends three pass with verify for most Recomienda siete pasadas y verificacion para algunos dispositivos Recommends seven pass with verify for some Estandar antiguo pero aún utilizado ampliamente - Older standard, but still widely used Sobreescritura en 3-pasadas 3-pass overwrite HMG INFOSEC British Government Standards British HMG IS5 (Enhanced) IS5 is similar to DOD M HMG Infosec Standard 5 Lower Standard 1 IS1 does not apply to information which is not protectively marked HMG Infosec Standard 5 Higher Standard 3 S1 does apply to information which is not protectively marked NIST National Institute of standards & Technology Nueva Tecnología Borrado Seguro - New technology Secure Erase Borrado Seguro Se Define como purga - Secure Erase defined as purge Sobreescritura estándar se define como limpiar - Standard overwriting defined as clear Establece una sola pasada como aceptable - Establishes single pass as acceptable

27 Soluciones de Borrado Certificado Datos Data Erasure Solutions

28 Opciones Disponibles de Hardware y Software Hardware/Software Options Available Borrado de laptops/desktops a través de LAN Erasure of laptops/desktops via LAN Borrado de Discos Sueltos utilizando un equipo especializado Erasure of loose drives using appliance Borrado de Arreglos de Almacenamiento o Torres Erasure of storage arrays/towers Borrado remoto de Laptops/desktops Erasure of remote laptops/desktops Borrado de Dispositivos Móviles Erasure of Mobile Devices Borrado de Unidades Lógicas Virtuales Erasure of Logic Units

29 Borrado de Laptops/Desktops a través de LAN LAN Deployed Erasure of Laptops/Desktops Método: Method Las computadoras a borrar se conectan simultaneamente a través de una sub-red y son borradas desde una computadora central que ejecuta el software de borrado -Target computers are linked together via sub-net and erased from a central host computer running the erasure software Notas Generales: General product notes: Sólo Software (típicamente) - Software only (typically) Utiliza hardware común que se encuentra en la mayoría de tiendas - Uses readily available hardware found at most stores Bajo o Alto Volúmen (desde unos cuántos hasta cientos de equipos simultaneamente) - Small or large volumes (from a few to hundreds simultaneously) Independiente del tipo de dispositivo - Not drive type dependent

30 Borrado de Discos Duros Sueltos Loose Hard Drive Erasure Método: Method Los discos sueltos se borran individualmente usando un equipo capaz de energizarlos y conectarse con ellos. Loose hard drives are erased individually using an appliance that can power the drive and communicate with it. Notas Generales: General product notes Típicamente soportado por Hardware- Typically appliance based Rangos de 1 a 24 dispositivos borrados simultaneamente -Ranges from one to twentyfour simultaneous erasures Puede ser dependiente del tipo de Disco - Will be drive type dependent SATA / IDE disponible - SATA/IDE readily available. SCSI, FC pocas opciones - SCSI, FC few options

31 Borrado de Discos en Torres de Almacenamiento Masivo Erasure of Hard Drives in Storage Towers Método: Method Los discos a borrar son procesados ya sea directamente por Arreglo de discos (quince discos) o bien por torre completa (cientos de discos) - Target drives are erased within the frame of either a storage array (fifteen drives) or an entire tower (hundreds of drives) Notas generales : General product notes Muchas estrategias de ejecucion USB, Hardware que se conecta directamente a los Storages - Many attack strategies available USB, direct connect appliances Solución altamente compleja de desarrollar - pocos vendedores - Highly complex solution to develop few vendors

32 Borrado de Equipos Remotos Erasure of Remote Assets Método: Method Los equipos (laptop/desktop) son borrados remotamente utilizando un software descargable -Target laptop/desktop is erased remotely using downloadable software Notas Generales : General product notes La mayoría requieren quemar un CD con el software a utilizar - Most require user to burn CD with software to use Algunos productos pueden enviar los reportes del proceso a través de al servidor central - Some products can send erasure report via to host server Comunmente se envían a través de LAN interna - Can often be sent via internal LAN

33 Recomendaciones para Su Organización Recommendations for Your Organization

34 Recomendaciones para un control exitoso de datos al final del ciclo de vida Recommendations for Successful End of Lifecycle Data Control Desarrollo de una política corporativa Develop an agency policy Tener una política para todos los tipos de dispositivos de datos - Have policy for all types of data devices Ej. Computadoras, dispositivos móviles, Impresoras, etc. - Ex. Computer, Mobile Phone, Printer, Entrene a su equipo Educate your staff Educar al equipo sobre la importancia del control de datos y las políticas relacionadas - Educate staff on the importance of data control and the policies Evalúe lo que necesita borrar periodicamente Assess what you need to erase every time Que requiere ser borrado y asegúrese que su política lo considera - What needs to be erased and ensure that your current policy covers Documente lo que hace Document what you do Generar y controlar con presición la documentación de todas los equipos o dispositivos de almacenamiento que están siendo sacados de la producción o reemplazados. - Generate and accurately control documentation on all pieces of storage media that are decommissioned or replaced.

35 Preguntas? Questions?

36 Gracias! Thank You! Por favor visitenos en el Stand #719 Please visit us at Booth # 719 ventas@tabernus.com

Tabernus Información General de la empresa

Tabernus Información General de la empresa Tabernus Información General de la empresa Proveedor Líder en Soluciones de Eliminación Segura de Datos. Usadas por compañias de todos tamaños (Corporativos, Sector Público, Proveedores de Servicios, ITADS

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ADMINISTRACIÓN DE DISCO

ADMINISTRACIÓN DE DISCO ADMINISTRACIÓN DE DISCO Desfragmentar: Su función es la de ordenar la información que se ha almacenado y facilitar un acceso más rápido cuando los programas buscan o archivan datos en el disco. La desfragmentación

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una huella digital del dispositivo en un dispositivo de TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Sierra Security System

Sierra Security System Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD

Más detalles

MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO

MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO El presente manual tiene por objeto recopilar la información de cómo realizar la administración de archivos y como guardar los correos desde

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES. Selección de la Entidad Para Hacer Negocios

MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES. Selección de la Entidad Para Hacer Negocios MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES Selección de la Entidad Para Hacer Negocios La selección del tipo de entidad para hacer negocios no se puede explicar en un escrito como este ya que el tema

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Instantáneas en VirtualBox

Instantáneas en VirtualBox Instantáneas en VirtualBox Las máquinas virtuales en VirtualBox están compuestas por una serie de archivos en los que se almacena la información sobre discos duros, características y estado actual de la

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man... Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Virtualización de Servidor Windows 2000 server a Virtual Box. Actualización de Windows 2000 a Windows 2003

Virtualización de Servidor Windows 2000 server a Virtual Box. Actualización de Windows 2000 a Windows 2003 Virtualización de Servidor Windows 2000 server a Virtual Box El objetivo del proyecto es la virtualización de un servidor Windows 2000 para que pueda trabajar sobre un equipo mucho más potente, el principal

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles