Tabernus Información General de la empresa
|
|
- Aurora Pinto Zúñiga
- hace 8 años
- Vistas:
Transcripción
1
2 Tabernus Información General de la empresa Proveedor Líder en Soluciones de Eliminación Segura de Datos. Usadas por compañias de todos tamaños (Corporativos, Sector Público, Proveedores de Servicios, ITADS y ARS), para remover completamente y de manera segura todos los datos de sus dispositivos de almacenamiento (discos duros). Fundada en 2002 la empresa estaba especializada en realizar pruebas exhaustivas a discos duros. Oficinas Centrales en Asutin Texas EUA y Oficinas en Reino Unido. En 2005 desarrolló las más avanzadas soluciones de Software y Hardware para borrado Seguro de Datos Ha establecido relaciones de largo plazo con clientes de Primer Orden (HP Services Group, HP Financial Services, HGST, WDC, Toshiba, Capital One, Google, JP Morgan Chase, Travelers, ebay, LinkedIn, Dell) El Mecanismo Global de implementación del Software y las Centificaciones de diversos organismos de EUA y Europa permite a nuestros clientes y usuarios expanir su oferta en Borrado seguro de datos en sitio y en diversos paises
3 Certificaciones Communications Electronics Security Group Tabernus Enterprise Erase 5.3 Software is certified by the Communications Electronics Security Group (CESG). CESG protects the vital interests of the UK by providing policy and assistance on the security of communications and electronic data. Communications Electronics Security Group-Commercial Product Assurance Tabernus Enterprise Erase version v7.0 is certified by the Communications Electronics Security Group ( CESG) Commercial Product Assurance (CPA). Commercial Product Assurance CPA) certifies commercial security products for use by government, the wider public sector and industry. At present Tabernus is the only company within the commercial data erasure industry to hold this certification. North Atlantic Treaty Organization (NATO) Tabernus Enterprise Erase 5.3 Software is approved by the North Atlantic Treaty Organisation (NATO). NATO certifies products and services as being suitable for use specifically by the Military and Government organisations within its member countries. The Defense INFOSEC Product Co-Operation Group UK Tabernus Enterprise Erase 5.3 Software is approved by the Defence INFOSEC Product Co-Operation Group UK (DIPCOG). DIPCOG is a UK Ministry of Defence forum run by a committee composed by representatives primarily from the MoD and CESG. DIPCOG approves products and services as being suitable for use specifically by the MoD. Affiliate & Integration Partners USA Department of Defense Tabernus is approved by the USA Department of Defense (DOD). Tabernus received this approval from meeting and exceeding standards provided by the USA Department of Defense. Norwegian National Security Authority Tabernus Enterprise Erase v5.3 is approved by Norwegian National Security Authority. NSM is a cross-sectorial professional and supervisory authority within the protective security services in Norway. Affiliate & Integration Partners ADISA: ADISA is a group of experts on the risk manage met compliance and data protection within the area of IT Asset Disposal. IAITAM: IAITAM is a professional association for individuals and organizations involved in any aspect of IT Asset Management ( ITAM ), Software Asset Management ( SAM ), Hardware Asset Management, and the lifecycle processes supporting IT Asset Management in organizations of every size and industry across the globe. NAID: NAID is the international trade association for companies providing information destruction services. NAID s mission is to promote the information destruction industry and the standards and ethics of its
4 Portafolio de Soluciones PC s y Laptops - Estaciones de Trabajo Tabernus Enterprise Erase LAN Tabernus Enterprise Erase USB Borrado Selectivo de Archivos y Carpetas Tabernus File Eraser For Windows Servers y Storage Arrays Tabernus Enterprise Erase Array Tabernus 2U Unit Appliance for Data Servers Móviles y Tablets Tabernus Enterprise Erase Mobile Tabernus Mobile Rack for Massive Erasure Discos Duros Sueltos Tabernus Enterprise Erase Array Tabernus E800 & E2400 Lose Hard Drive Appliances Solid State Drives & Flash Memories Tabernus Certifiesd SSD Erasure Method (Integrado en todas las versiones de Software) Discos ó Volúmenes Virtuales Tabernus Enterprise Erase LUN Borrado Remoto PC s y Laptops Tabernus EEWAN-Global Otras Soluciones Tabernus Erasure Kit for Printers Otras soluciones disponibles a requerimiento del cliente
5 Portafolio de Soluciones SOFTWARE HARDWARE TabData Audit Database & Report Generator Mobile 2U UNIT Mobile Rack Mobile Complejidad Baja Media Alta
6 Porqué Usar Borrado Seguro? Qué ocurre con los datos almacenados en los equipos de cómputo? Al final del periodo útil o ciclo de vida de la información? Al finalizar un proyecto en el cual se almacenaron datos personales, información confidencial o sensible de sus clientes? O simplemente Al momento que los equipos cumplen con su periodo de vida útil? Formateo Vs. Borrado Seguro El formateo y/o borrado tradicional no es suficiente. Los datos siguen estando almacenados en los dispositivos y pueden ser recuperados mediante procedimientos relativamente sencillos. FORMATEO Un error común es subestimar el daño potencial que los datos que quedan en los dispositivos de almacenamiento pueden provocar al caer en manos equivocadas o mal intencionadas.
7 Toneladas de Datos y Millones de Dispositivos que los Almacenan Hoy en día Personas y Empresas manejamos en todos los ámbitos Toneladas de Datos Nombres, Teléfonos, Direcciones Datos Personales y Médicos Datos Financieros y Bancarios Datos Fiscales Datos Laborales Datos Sociales etc Almacenados y Distribuidos en Millones de Dispositivos Servidores PCs y Laptops Telefonos Móviles y Tablets Dispositivos USB Discos Duros Externos y de Respaldo E incluso en la nube
8 Existen incidencias de Robo de Datos por ataque a dispositivos de Almacenamiento? Los sectores con mayor % de incidencias son Gobierno y el Financiero Los medios de almacenamiento con mayores incidencias siguen siendo los discos duros Las incidencias por dispositivos Móviles y USB van a la alza. Fuente KPMG 2013 Data Loss Barometer
9 Los Datos son Nuestra Responsabilidad Hasta el momento en que son destruidos Ciclo de Vida de los Datos Reemplazo / Venta / Donación Replace/sell/donate En su control / In your Control Fuera de Su control /Out of your control Bien Protegidos / Well Protected No protegidos No eliminados Unprotected - Not Eliminated Notas Importantes: - Important Notes Constantemente hay intentos para Obtener Información Sensible a lo largo del ciclo de vida de los datos Attempts are made to gather sensitive information along the entire lifecycle of data Ud. Es responsable de proteger los datos contra estas amenazas durante todo su ciclo de vida You are responsible for protecting against this threat throughout entire lifecycle Esto incluye lo que se hace con Datos o dispositivos de Almacenamiento This includes what you do with old data or data storage devices
10 Regulaciones en Materia de Borrado de Datos ACUERDO de políticas y disposiciones para la Estrategia Digital Nacional, en Materia de Tecnologías de la Información y Comunicaciones, y en la de Seguridad de la Información (Mayo 2014) Art 14. Fracc III, La obligación del proveedor de entregar a la Institución la totalidad de los correos electrónicos y bitácoras, así como de no conservar información alguna mediante borrado seguro, al término del contrato. Art 16. Fracc III, Salvaguardar los derechos de la propiedad intelectual, portabilidad y recuperación de los datos generados y procesados de acuerdo al ciclo de vida de la información, incluyendo el borrado seguro. Art 27. Frac III, Mantener, evidencia auditable del proceso de borrado seguro; MAAGTICSI ASI6 Inciso e) El borrado seguro de dispositivos de almacenamiento que por algún motivo necesiten ser reparados, reemplazados o asignados a otro usuario; y mantener evidencia auditable del proceso. MAAGTICSI AOP4 Inciso d) El borrado seguro de la información de los dispositivos de almacenamiento fijos, removibles y externos, que sean retirados del ambiente operativo, por daño o reemplazo.
11 Regulaciones en Materia de Borrado de Datos Comisión Nacional Bancaria y de Valores (CNBV) - Artículo 52 de la Ley de Instituciones de Crédito, y Artículos 4, fracciones I, XXXVI y XXXVIII y 19 de la Ley de la Comisión Nacional Bancaria y de Valores. Art 316 Bis 11. Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan Información Sensible de sus Usuarios, que prevengan su restauración a través de cualquier mecanismo o dispositivo Comisión Nacional de Seguros y Fianzas (CNSF) - Circular Seguros y Fianzas DOF. 19/Dic/ Facc III. Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan Información Sensible de sus Usuarios, que prevengan su restauración a través de cualquier mecanismo o dispositivo Banco de México - Circular 18/2014 7/oct/2014 ANEXO 1 MEDIDAS DE SEGURIDAD A. MEDIDAS DE SEGURIDAD PARA LA TRANSMISIÓN, ALMACENAMIENTO Y PROCESAMIENTO DE LA INFORMACIÓN 3. Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan información sensible de los tarjetahabientes, que prevengan su restauración a través de cualquier mecanismo o dispositivo.
12 Regulaciones en Materia de Borrado de Datos IFAI Ley Federal de Protección de Datos Personales en Posesión de Particulares Artículo 19.- Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado Reglamento LFPDPPP - Art 2. Fracc. VI inciso d (Definiciones ) Artículo 2. Además de las definiciones establecidas en el artículo 3 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, para los efectos del presente Reglamento se entenderá por: VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: d) Garantizar la eliminación de datos de forma segura;
13 Borrado Seguro: Proceso de Múltiples Pasos Con la nueva legislación en vigor, la eliminación de datos debe ser considerada seriamente. Requiere ser vista como un proceso de múltiples pasos With new legislation in place, data removal must be taken seriously and as multistep process Desarrollar Proceso para la eliminación Develop Process for Elimination Controlar la Información de los Activos Control Asset Information Eliminar Datos de los Discos Remove Data from Hard Drive Mantener Documentación Apropiada Maintain Accurate Documents Las empresas deben desarrollar procesos disciplinados, saber exactamente lo que necesitan borrar y mantener la documentación precisa que muestre lo que ha sido borrado. Companies must develop disciplined processes, know exactly what they need to erase, and maintain accurate documentation showing what has been erased.
14 Métodos que NO Funcionan : Papelera de Reciclaje Los Datos Se fueron? NO! Gone? NO! Borrar el Archivo / Delete the File Vaciar Papelera / Empty Recycle Bin Los datos de un disco duro no se "han ido" hasta que se sobrescriben con otros datos. La Eliminación de un archivo, simplemente particiona la información eliminada de una manera que permite que se sobrescriba cuando se necesita este espacio en el disco duro posteriormente. Pero no se han ido.
15 Métodos que NO Funcionan : Formateo Concepto erróneo: Misconception El formateo borra todos los datos de un disco duro. Reformatting erases all data from a hard drive. Realidad: Reality Sólo el 1% de una unidad se sobrescribe. Only 1% of a drive is overwritten. El formateo solamente hace lo siguiente: Formatting only does the following No sobrescribe los datos de la unidad. It does not overwrite the data on the drive Manipula el directorio raíz base, las tablas de asignación de archivos, los sectores de arranque. Manipulates the base root directory, file allocation tables, boot sectors Lee todo el disco duro para encontrar sectores dañados que no deberían ser utilizados almacenar de datos en el futuro. Reads entire hard drive to find damaged sectors that should not be used for data storage in the future. Estos datos todavía puede ser recuperados utilizando programas de software fácilmente disponibles This data can still be captured using readily available software programs.
16 Métodos que SI Funcionan : BORRADO SEGURO DE DATOS Cuando se debe utilizar when overwriting should be used Ventajas: Advantages Los Dispositivos deben ser conservados y reutilizados -Drives need to be salvaged and reused Los Dispositivos son parte de un contrato de arrendamiento -Drives are part of lease agreement Se Deben Mantener Registros Auditables y Usar métodos Certificados No es un proceso destructivo dispositivos reutilizables - Not a destructive process allows for reuse of drive Facilidadades de documentación y reporteo (Auditoría) - Ease of reporting and documentation Fácil y económico realizado de manera efectiva dentro de sus instalaciones - -Easily and cost effectively performed inside your walls Dispositivos no requieren ser extraidos de los equipos para sobreescribirlos Drives do not need to removed from system to overwrite them Desventajas: Disadvantages Consume más tiempo en comparación a otros métodos - Time intensive compared to other methods Confusión acerca de cual es algoritmo que se debe utilizar - Confusion over best methods to use
17 when should be used Métodos que SI Funcionan : Destrucción Física del Disco Duro Cuando debe Utilizarse?: Situations Dispositivos dañados y/o no es posible accesarlos- Drives are damaged and/or can not be communicated with Los Datos no pueden ser sobreescritos - Data can not be overwritten Ventajas: Advantages Rápido - Fast Hacerlo o presenciarlo Puede ser divertido - Can be really cool to watch and to do Infalible (?) - Foolproof (?) Desventajas: Disadvantages Generación de Basura - Waste generation Caro (sin posibilidad de reuso de los discos) - Expensive (no reuse of hard drives) Es Complicado de Documenar lo que se ha hecho - Difficult to document what has been done Durante el proceso generalmente los datos pasan por manos de terceros - Data is often in someone else s hands during process
18 Métodos que SI Funcionan : Desmagnetización - Degaussing En que situaciones debe usarse la desmagnetización: Situations when degaussing should be used: Dispositivos dañados y/o no es posible accesarlos - Drives are damaged and/or can not be communicated with Los datos se deben eliminar de inmediato (muy rápido) - Data needs to eliminated very quickly Discos viejos con poco valor - Old drives that have little value Ventajas: - Advantages Muy rápido (segundos) - Very fast drives can be degaussed in seconds Se adapta muy bien a Cintas y discos flexibles - Suited very well for tape and floppy disks Desventajas: - Disadvantages Generación de Basura - Waste generation La mayoría de los equipos de desmagnetización no registran la información del activo Most degaussing tools do not record asset information Conservar un dispositivo que ya no funciona - You ve still got them, and they don t work anymore
19 Borrado Certificado: Métodos y Estándares de Borrado Departamento de Defensa de EUA 5220M.22M - U.S. Department of Defense 5220M.22M Para la mayoría de los dispositivos Recomienda tres pasadas con verificación Recommends three pass with verify for most Recomienda siete pasadas y verificacion para algunos dispositivos Recommends seven pass with verify for some Estandar antiguo pero aun utilizado ampliamanete - Older standard, but still widely used Sobreescritura en 3-pasadas 3-pass overwrite HMG INFOSEC British Government Standards British HMG IS5 (Enhanced) IS5 is similar to DOD M HMG Infosec Standard 5 Lower Standard 1 IS1 does not apply to information which is not protectively marked HMG Infosec Standard 5 Higher Standard 3 S1 does apply to information which is not protectively marked NIST National Institute of standards & Technology Nueva Tecnología Borrado Seguro - New technology Secure Erase Borrado Seguro Se Define como purga - Secure Erase defined as purge Sobreescritura estándar se define como limpiar - Standard overwriting defined as clear Establece una sola pasada como aceptable - Establishes single pass as acceptable
20 Opciones Disponibles: Software y Hardware Borrado de laptops/desktops a través de LAN Hasta 200 de manera simultanea Borrado de Laptos/desktops a traves de USB Más de 100 en una sola sesión Borrado de Discos Sueltos utilizando un equipo especializado Hasta 48 Discos por proceso Borrado de Arreglos de Almacenamiento o Torres a Traves de Equipos Especializados Hasta 200 Discos en Storage Borrado remoto de Laptops/desktops WAN hasta 200 equipos Borrado de Dispositivos Móviles Hasta 48 dispositivos simultaneos Borrado de Unidades Lógicas Virtuales Todos los discos virtuales de una maquina virtual Borrado Selectivo de Archivos y Carpetas Ilimitado durante tiempo de la licencia Mobile 2U Unit LUN File Eraser
21 Reportes Automatizados, Proceso Auditable Tabernus emite en todos los casos un Certificado y Reporte Auditable de cada Dispositivo de almacenamiento borrado en forma segura que contiene: MÉTODOS Y ESTÁNDARES DE BORRADO Report ID Tipo de equipo, marca y modelo, Serie, Modelo de BIOS, numero de procesadores (CPU s), RAM, tipo de procesadores, Periféricos Disco Duro: Tipo de Dispositivo Marca Modelo Numero de Serie Capacidad Método de borrado Fecha del proceso Resultado HMG Infosec Standard 5 Lower Standard 1 HMG Infosec Standard 5 Higher Standard 3 US Department of Defense DoD US Department of Defense DoD M US Department of Defense DoD ECE NIST Clear/Purge Method II 1 /ATA Secure Erase Navy Staff Office Publication (NAVSO P ) Air Force System Security Instruction AFSSI 5020 ECE 7 NIST Clear/Purge Method 1 British HMG IS5 (Enhanced) NSA (Overwrite Standard of National Security Agency) US Army AR German Standard VSITR.
22 Recomendaciones para la Implementacion Exitosa de Borrado Seguro Desarrollo de una política corporativa Tener una política para todos los tipos de dispositivos de datos Ej. Computadoras, dispositivos móviles, Impresoras, etc. - Entrene a su equipo Educar al equipo sobre la importancia del control de datos, los equipos que los almacenan y las políticas relacionadas. Evalúe Periodicamente lo que necesita borrar. Que requiere ser borrado y asegúrese que su política lo considera Documente lo que hace Generar y controlar con precisión la documentación de todas los equipos o dispositivos de almacenamiento que están siendo sacados de la producción o reemplazados. Apoyese en los Expertos
23 Preguntas? Questions?
24 Gracias! Thank You! Por favor visitenos en el Stand #1510
Marco A. Orta Plata. El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos
El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos Marco A. Orta Plata Director Regional México y Latino América El Borrado Seguro de Datos: su uso para cumplir
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesISA 700 / ISA 800 Mayo 2014
ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesHARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesProcedimiento de seguridad informática para la confección de backup de información
SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesPuedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.
Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo
Más detallesInformación del Producto: XenData X2500 LTO-6 Digital Video Archive System
Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesGuía de inicio rápido. Versión R9. Español
Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesTítulo del Proyecto: Sistema Web de gestión de facturas electrónicas.
Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?
HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela
Más detallesMEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES. Selección de la Entidad Para Hacer Negocios
MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES Selección de la Entidad Para Hacer Negocios La selección del tipo de entidad para hacer negocios no se puede explicar en un escrito como este ya que el tema
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesPublicar y mapear una impresora a través de internet.
Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008
Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción
Más detallesGuía del usuario para Mac
Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesglobal trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Razones por las cuales debería emplearse un Laboratorio Acreditado? Qué deberia considerar al seleccionar un laboratorio? Al seleccionar un laboratorio
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesIV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red.
IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red. Este manual consiste en proporcionar una guía de manera rápida para el llenado de los inventarios
Más detalles, RECUPERACIoN DE DATOS:
, RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesLa ayuda practica de hoy para los CIO s y responsables de servicio
Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesLos retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención
Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesUnidad de Servicios de Informática
1 10 14 2.4 RETIRO DEL EQUIPO DE CÓMPUTO SUSTITUIDO Además del inventario solicitado por el Instituto, los licitantes debemos considerar el empaquetado y transporte de estos equipos? De ser afirmativa
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesInstalación Software Administrador de Videoclub
NOTA 1: Para realizar la instalación solo necesita conocimientos básicos de computación, si USTED no los posee pida ayuda. Debe seguir todos los pasos de este manual APEGADOS AL PIE DE LA LETRA, la omisión
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detalles1.3.9. Copia de seguridad
1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesIMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN
IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesITIL Intermediate Qualification: Service Operation Certificate (SO) (RCV)
ITIL Intermediate Qualification: Service Operation Certificate (SO) (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detalles