Tabernus Información General de la empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tabernus Información General de la empresa"

Transcripción

1

2 Tabernus Información General de la empresa Proveedor Líder en Soluciones de Eliminación Segura de Datos. Usadas por compañias de todos tamaños (Corporativos, Sector Público, Proveedores de Servicios, ITADS y ARS), para remover completamente y de manera segura todos los datos de sus dispositivos de almacenamiento (discos duros). Fundada en 2002 la empresa estaba especializada en realizar pruebas exhaustivas a discos duros. Oficinas Centrales en Asutin Texas EUA y Oficinas en Reino Unido. En 2005 desarrolló las más avanzadas soluciones de Software y Hardware para borrado Seguro de Datos Ha establecido relaciones de largo plazo con clientes de Primer Orden (HP Services Group, HP Financial Services, HGST, WDC, Toshiba, Capital One, Google, JP Morgan Chase, Travelers, ebay, LinkedIn, Dell) El Mecanismo Global de implementación del Software y las Centificaciones de diversos organismos de EUA y Europa permite a nuestros clientes y usuarios expanir su oferta en Borrado seguro de datos en sitio y en diversos paises

3 Certificaciones Communications Electronics Security Group Tabernus Enterprise Erase 5.3 Software is certified by the Communications Electronics Security Group (CESG). CESG protects the vital interests of the UK by providing policy and assistance on the security of communications and electronic data. Communications Electronics Security Group-Commercial Product Assurance Tabernus Enterprise Erase version v7.0 is certified by the Communications Electronics Security Group ( CESG) Commercial Product Assurance (CPA). Commercial Product Assurance CPA) certifies commercial security products for use by government, the wider public sector and industry. At present Tabernus is the only company within the commercial data erasure industry to hold this certification. North Atlantic Treaty Organization (NATO) Tabernus Enterprise Erase 5.3 Software is approved by the North Atlantic Treaty Organisation (NATO). NATO certifies products and services as being suitable for use specifically by the Military and Government organisations within its member countries. The Defense INFOSEC Product Co-Operation Group UK Tabernus Enterprise Erase 5.3 Software is approved by the Defence INFOSEC Product Co-Operation Group UK (DIPCOG). DIPCOG is a UK Ministry of Defence forum run by a committee composed by representatives primarily from the MoD and CESG. DIPCOG approves products and services as being suitable for use specifically by the MoD. Affiliate & Integration Partners USA Department of Defense Tabernus is approved by the USA Department of Defense (DOD). Tabernus received this approval from meeting and exceeding standards provided by the USA Department of Defense. Norwegian National Security Authority Tabernus Enterprise Erase v5.3 is approved by Norwegian National Security Authority. NSM is a cross-sectorial professional and supervisory authority within the protective security services in Norway. Affiliate & Integration Partners ADISA: ADISA is a group of experts on the risk manage met compliance and data protection within the area of IT Asset Disposal. IAITAM: IAITAM is a professional association for individuals and organizations involved in any aspect of IT Asset Management ( ITAM ), Software Asset Management ( SAM ), Hardware Asset Management, and the lifecycle processes supporting IT Asset Management in organizations of every size and industry across the globe. NAID: NAID is the international trade association for companies providing information destruction services. NAID s mission is to promote the information destruction industry and the standards and ethics of its

4 Portafolio de Soluciones PC s y Laptops - Estaciones de Trabajo Tabernus Enterprise Erase LAN Tabernus Enterprise Erase USB Borrado Selectivo de Archivos y Carpetas Tabernus File Eraser For Windows Servers y Storage Arrays Tabernus Enterprise Erase Array Tabernus 2U Unit Appliance for Data Servers Móviles y Tablets Tabernus Enterprise Erase Mobile Tabernus Mobile Rack for Massive Erasure Discos Duros Sueltos Tabernus Enterprise Erase Array Tabernus E800 & E2400 Lose Hard Drive Appliances Solid State Drives & Flash Memories Tabernus Certifiesd SSD Erasure Method (Integrado en todas las versiones de Software) Discos ó Volúmenes Virtuales Tabernus Enterprise Erase LUN Borrado Remoto PC s y Laptops Tabernus EEWAN-Global Otras Soluciones Tabernus Erasure Kit for Printers Otras soluciones disponibles a requerimiento del cliente

5 Portafolio de Soluciones SOFTWARE HARDWARE TabData Audit Database & Report Generator Mobile 2U UNIT Mobile Rack Mobile Complejidad Baja Media Alta

6 Porqué Usar Borrado Seguro? Qué ocurre con los datos almacenados en los equipos de cómputo? Al final del periodo útil o ciclo de vida de la información? Al finalizar un proyecto en el cual se almacenaron datos personales, información confidencial o sensible de sus clientes? O simplemente Al momento que los equipos cumplen con su periodo de vida útil? Formateo Vs. Borrado Seguro El formateo y/o borrado tradicional no es suficiente. Los datos siguen estando almacenados en los dispositivos y pueden ser recuperados mediante procedimientos relativamente sencillos. FORMATEO Un error común es subestimar el daño potencial que los datos que quedan en los dispositivos de almacenamiento pueden provocar al caer en manos equivocadas o mal intencionadas.

7 Toneladas de Datos y Millones de Dispositivos que los Almacenan Hoy en día Personas y Empresas manejamos en todos los ámbitos Toneladas de Datos Nombres, Teléfonos, Direcciones Datos Personales y Médicos Datos Financieros y Bancarios Datos Fiscales Datos Laborales Datos Sociales etc Almacenados y Distribuidos en Millones de Dispositivos Servidores PCs y Laptops Telefonos Móviles y Tablets Dispositivos USB Discos Duros Externos y de Respaldo E incluso en la nube

8 Existen incidencias de Robo de Datos por ataque a dispositivos de Almacenamiento? Los sectores con mayor % de incidencias son Gobierno y el Financiero Los medios de almacenamiento con mayores incidencias siguen siendo los discos duros Las incidencias por dispositivos Móviles y USB van a la alza. Fuente KPMG 2013 Data Loss Barometer

9 Los Datos son Nuestra Responsabilidad Hasta el momento en que son destruidos Ciclo de Vida de los Datos Reemplazo / Venta / Donación Replace/sell/donate En su control / In your Control Fuera de Su control /Out of your control Bien Protegidos / Well Protected No protegidos No eliminados Unprotected - Not Eliminated Notas Importantes: - Important Notes Constantemente hay intentos para Obtener Información Sensible a lo largo del ciclo de vida de los datos Attempts are made to gather sensitive information along the entire lifecycle of data Ud. Es responsable de proteger los datos contra estas amenazas durante todo su ciclo de vida You are responsible for protecting against this threat throughout entire lifecycle Esto incluye lo que se hace con Datos o dispositivos de Almacenamiento This includes what you do with old data or data storage devices

10 Regulaciones en Materia de Borrado de Datos ACUERDO de políticas y disposiciones para la Estrategia Digital Nacional, en Materia de Tecnologías de la Información y Comunicaciones, y en la de Seguridad de la Información (Mayo 2014) Art 14. Fracc III, La obligación del proveedor de entregar a la Institución la totalidad de los correos electrónicos y bitácoras, así como de no conservar información alguna mediante borrado seguro, al término del contrato. Art 16. Fracc III, Salvaguardar los derechos de la propiedad intelectual, portabilidad y recuperación de los datos generados y procesados de acuerdo al ciclo de vida de la información, incluyendo el borrado seguro. Art 27. Frac III, Mantener, evidencia auditable del proceso de borrado seguro; MAAGTICSI ASI6 Inciso e) El borrado seguro de dispositivos de almacenamiento que por algún motivo necesiten ser reparados, reemplazados o asignados a otro usuario; y mantener evidencia auditable del proceso. MAAGTICSI AOP4 Inciso d) El borrado seguro de la información de los dispositivos de almacenamiento fijos, removibles y externos, que sean retirados del ambiente operativo, por daño o reemplazo.

11 Regulaciones en Materia de Borrado de Datos Comisión Nacional Bancaria y de Valores (CNBV) - Artículo 52 de la Ley de Instituciones de Crédito, y Artículos 4, fracciones I, XXXVI y XXXVIII y 19 de la Ley de la Comisión Nacional Bancaria y de Valores. Art 316 Bis 11. Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan Información Sensible de sus Usuarios, que prevengan su restauración a través de cualquier mecanismo o dispositivo Comisión Nacional de Seguros y Fianzas (CNSF) - Circular Seguros y Fianzas DOF. 19/Dic/ Facc III. Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan Información Sensible de sus Usuarios, que prevengan su restauración a través de cualquier mecanismo o dispositivo Banco de México - Circular 18/2014 7/oct/2014 ANEXO 1 MEDIDAS DE SEGURIDAD A. MEDIDAS DE SEGURIDAD PARA LA TRANSMISIÓN, ALMACENAMIENTO Y PROCESAMIENTO DE LA INFORMACIÓN 3. Deberán contar con procedimientos seguros de destrucción de los medios de almacenamiento de las bases de datos y archivos que contengan información sensible de los tarjetahabientes, que prevengan su restauración a través de cualquier mecanismo o dispositivo.

12 Regulaciones en Materia de Borrado de Datos IFAI Ley Federal de Protección de Datos Personales en Posesión de Particulares Artículo 19.- Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado Reglamento LFPDPPP - Art 2. Fracc. VI inciso d (Definiciones ) Artículo 2. Además de las definiciones establecidas en el artículo 3 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, para los efectos del presente Reglamento se entenderá por: VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: d) Garantizar la eliminación de datos de forma segura;

13 Borrado Seguro: Proceso de Múltiples Pasos Con la nueva legislación en vigor, la eliminación de datos debe ser considerada seriamente. Requiere ser vista como un proceso de múltiples pasos With new legislation in place, data removal must be taken seriously and as multistep process Desarrollar Proceso para la eliminación Develop Process for Elimination Controlar la Información de los Activos Control Asset Information Eliminar Datos de los Discos Remove Data from Hard Drive Mantener Documentación Apropiada Maintain Accurate Documents Las empresas deben desarrollar procesos disciplinados, saber exactamente lo que necesitan borrar y mantener la documentación precisa que muestre lo que ha sido borrado. Companies must develop disciplined processes, know exactly what they need to erase, and maintain accurate documentation showing what has been erased.

14 Métodos que NO Funcionan : Papelera de Reciclaje Los Datos Se fueron? NO! Gone? NO! Borrar el Archivo / Delete the File Vaciar Papelera / Empty Recycle Bin Los datos de un disco duro no se "han ido" hasta que se sobrescriben con otros datos. La Eliminación de un archivo, simplemente particiona la información eliminada de una manera que permite que se sobrescriba cuando se necesita este espacio en el disco duro posteriormente. Pero no se han ido.

15 Métodos que NO Funcionan : Formateo Concepto erróneo: Misconception El formateo borra todos los datos de un disco duro. Reformatting erases all data from a hard drive. Realidad: Reality Sólo el 1% de una unidad se sobrescribe. Only 1% of a drive is overwritten. El formateo solamente hace lo siguiente: Formatting only does the following No sobrescribe los datos de la unidad. It does not overwrite the data on the drive Manipula el directorio raíz base, las tablas de asignación de archivos, los sectores de arranque. Manipulates the base root directory, file allocation tables, boot sectors Lee todo el disco duro para encontrar sectores dañados que no deberían ser utilizados almacenar de datos en el futuro. Reads entire hard drive to find damaged sectors that should not be used for data storage in the future. Estos datos todavía puede ser recuperados utilizando programas de software fácilmente disponibles This data can still be captured using readily available software programs.

16 Métodos que SI Funcionan : BORRADO SEGURO DE DATOS Cuando se debe utilizar when overwriting should be used Ventajas: Advantages Los Dispositivos deben ser conservados y reutilizados -Drives need to be salvaged and reused Los Dispositivos son parte de un contrato de arrendamiento -Drives are part of lease agreement Se Deben Mantener Registros Auditables y Usar métodos Certificados No es un proceso destructivo dispositivos reutilizables - Not a destructive process allows for reuse of drive Facilidadades de documentación y reporteo (Auditoría) - Ease of reporting and documentation Fácil y económico realizado de manera efectiva dentro de sus instalaciones - -Easily and cost effectively performed inside your walls Dispositivos no requieren ser extraidos de los equipos para sobreescribirlos Drives do not need to removed from system to overwrite them Desventajas: Disadvantages Consume más tiempo en comparación a otros métodos - Time intensive compared to other methods Confusión acerca de cual es algoritmo que se debe utilizar - Confusion over best methods to use

17 when should be used Métodos que SI Funcionan : Destrucción Física del Disco Duro Cuando debe Utilizarse?: Situations Dispositivos dañados y/o no es posible accesarlos- Drives are damaged and/or can not be communicated with Los Datos no pueden ser sobreescritos - Data can not be overwritten Ventajas: Advantages Rápido - Fast Hacerlo o presenciarlo Puede ser divertido - Can be really cool to watch and to do Infalible (?) - Foolproof (?) Desventajas: Disadvantages Generación de Basura - Waste generation Caro (sin posibilidad de reuso de los discos) - Expensive (no reuse of hard drives) Es Complicado de Documenar lo que se ha hecho - Difficult to document what has been done Durante el proceso generalmente los datos pasan por manos de terceros - Data is often in someone else s hands during process

18 Métodos que SI Funcionan : Desmagnetización - Degaussing En que situaciones debe usarse la desmagnetización: Situations when degaussing should be used: Dispositivos dañados y/o no es posible accesarlos - Drives are damaged and/or can not be communicated with Los datos se deben eliminar de inmediato (muy rápido) - Data needs to eliminated very quickly Discos viejos con poco valor - Old drives that have little value Ventajas: - Advantages Muy rápido (segundos) - Very fast drives can be degaussed in seconds Se adapta muy bien a Cintas y discos flexibles - Suited very well for tape and floppy disks Desventajas: - Disadvantages Generación de Basura - Waste generation La mayoría de los equipos de desmagnetización no registran la información del activo Most degaussing tools do not record asset information Conservar un dispositivo que ya no funciona - You ve still got them, and they don t work anymore

19 Borrado Certificado: Métodos y Estándares de Borrado Departamento de Defensa de EUA 5220M.22M - U.S. Department of Defense 5220M.22M Para la mayoría de los dispositivos Recomienda tres pasadas con verificación Recommends three pass with verify for most Recomienda siete pasadas y verificacion para algunos dispositivos Recommends seven pass with verify for some Estandar antiguo pero aun utilizado ampliamanete - Older standard, but still widely used Sobreescritura en 3-pasadas 3-pass overwrite HMG INFOSEC British Government Standards British HMG IS5 (Enhanced) IS5 is similar to DOD M HMG Infosec Standard 5 Lower Standard 1 IS1 does not apply to information which is not protectively marked HMG Infosec Standard 5 Higher Standard 3 S1 does apply to information which is not protectively marked NIST National Institute of standards & Technology Nueva Tecnología Borrado Seguro - New technology Secure Erase Borrado Seguro Se Define como purga - Secure Erase defined as purge Sobreescritura estándar se define como limpiar - Standard overwriting defined as clear Establece una sola pasada como aceptable - Establishes single pass as acceptable

20 Opciones Disponibles: Software y Hardware Borrado de laptops/desktops a través de LAN Hasta 200 de manera simultanea Borrado de Laptos/desktops a traves de USB Más de 100 en una sola sesión Borrado de Discos Sueltos utilizando un equipo especializado Hasta 48 Discos por proceso Borrado de Arreglos de Almacenamiento o Torres a Traves de Equipos Especializados Hasta 200 Discos en Storage Borrado remoto de Laptops/desktops WAN hasta 200 equipos Borrado de Dispositivos Móviles Hasta 48 dispositivos simultaneos Borrado de Unidades Lógicas Virtuales Todos los discos virtuales de una maquina virtual Borrado Selectivo de Archivos y Carpetas Ilimitado durante tiempo de la licencia Mobile 2U Unit LUN File Eraser

21 Reportes Automatizados, Proceso Auditable Tabernus emite en todos los casos un Certificado y Reporte Auditable de cada Dispositivo de almacenamiento borrado en forma segura que contiene: MÉTODOS Y ESTÁNDARES DE BORRADO Report ID Tipo de equipo, marca y modelo, Serie, Modelo de BIOS, numero de procesadores (CPU s), RAM, tipo de procesadores, Periféricos Disco Duro: Tipo de Dispositivo Marca Modelo Numero de Serie Capacidad Método de borrado Fecha del proceso Resultado HMG Infosec Standard 5 Lower Standard 1 HMG Infosec Standard 5 Higher Standard 3 US Department of Defense DoD US Department of Defense DoD M US Department of Defense DoD ECE NIST Clear/Purge Method II 1 /ATA Secure Erase Navy Staff Office Publication (NAVSO P ) Air Force System Security Instruction AFSSI 5020 ECE 7 NIST Clear/Purge Method 1 British HMG IS5 (Enhanced) NSA (Overwrite Standard of National Security Agency) US Army AR German Standard VSITR.

22 Recomendaciones para la Implementacion Exitosa de Borrado Seguro Desarrollo de una política corporativa Tener una política para todos los tipos de dispositivos de datos Ej. Computadoras, dispositivos móviles, Impresoras, etc. - Entrene a su equipo Educar al equipo sobre la importancia del control de datos, los equipos que los almacenan y las políticas relacionadas. Evalúe Periodicamente lo que necesita borrar. Que requiere ser borrado y asegúrese que su política lo considera Documente lo que hace Generar y controlar con precisión la documentación de todas los equipos o dispositivos de almacenamiento que están siendo sacados de la producción o reemplazados. Apoyese en los Expertos

23 Preguntas? Questions?

24 Gracias! Thank You! Por favor visitenos en el Stand #1510

Marco A. Orta Plata. El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos

Marco A. Orta Plata. El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos El Borrado Seguro de Datos: Su uso para cumplir con las Normas Reguladoras de Protección de Datos Marco A. Orta Plata Director Regional México y Latino América El Borrado Seguro de Datos: su uso para cumplir

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela

Más detalles

MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES. Selección de la Entidad Para Hacer Negocios

MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES. Selección de la Entidad Para Hacer Negocios MEMORÁNDUM - CLASES DE ENTIDADES COMERCIALES Selección de la Entidad Para Hacer Negocios La selección del tipo de entidad para hacer negocios no se puede explicar en un escrito como este ya que el tema

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Publicar y mapear una impresora a través de internet.

Publicar y mapear una impresora a través de internet. Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

global trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation

global trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation International Laboratory Accreditation Cooperation Razones por las cuales debería emplearse un Laboratorio Acreditado? Qué deberia considerar al seleccionar un laboratorio? Al seleccionar un laboratorio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red.

IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red. IV.- ADMINISTRACIÓN ACTUAL DE LOS ACTIVOS FIJOS. 4.1.- Manual para la captura de inventarios en la red. Este manual consiste en proporcionar una guía de manera rápida para el llenado de los inventarios

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

La ayuda practica de hoy para los CIO s y responsables de servicio

La ayuda practica de hoy para los CIO s y responsables de servicio Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Unidad de Servicios de Informática

Unidad de Servicios de Informática 1 10 14 2.4 RETIRO DEL EQUIPO DE CÓMPUTO SUSTITUIDO Además del inventario solicitado por el Instituto, los licitantes debemos considerar el empaquetado y transporte de estos equipos? De ser afirmativa

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Instalación Software Administrador de Videoclub

Instalación Software Administrador de Videoclub NOTA 1: Para realizar la instalación solo necesita conocimientos básicos de computación, si USTED no los posee pida ayuda. Debe seguir todos los pasos de este manual APEGADOS AL PIE DE LA LETRA, la omisión

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

ITIL Intermediate Qualification: Service Operation Certificate (SO) (RCV)

ITIL Intermediate Qualification: Service Operation Certificate (SO) (RCV) ITIL Intermediate Qualification: Service Operation Certificate (SO) (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

Características del Agente para Windows

Características del Agente para Windows El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles