Comunicaciones Unificadas
|
|
- Agustín Álvarez Castro
- hace 8 años
- Vistas:
Transcripción
1 Comunicaciones Unificadas Dr. Ing. José Joskowicz 1
2 Introducción Comunicaciones Unificadas 2
3 Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican. Este nuevo paradigma se plasma en el concepto de Comunicaciones Unificadas 3
4 Comunicaciones Unificadas Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse genéricamente como un conjunto de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios 4
5 Crecimiento 5
6 Crecimiento 6
7 Componentes de UC Escritorio Convergente Móvil Convergente Presencia Mensajería Instantánea Conferencias Colaboración 7
8 Convergencia en el Escritorio Comunicaciones Unificadas 8
9 Componentes de UC Escritorio Convergente Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación Recibir notificaciones de llamadas telefónicas en el escritorio Controlar el teléfono desde el escritorio Activar desvíos inteligentes de llamadas Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas 9
10 Computer Telephony Integration (CTI) Es la técnica que permite coordinar las acciones de los sistemas telefónicos e informáticos. Mediante enlaces apropiados, aplicaciones informáticas puede controlar dispositivos telefónicos, así como recibir eventos telefónicos. 10
11 Computer Telephony Integration (CTI) Third Party Call Control LAN Servidor Enlace Pbx 11
12 Arquitectura de CTI Aplicación Administración APIs de telefonía cliente APIs de telefonía servidor Enlace CTI Proveedor de Servicios de Telefonía (TSP) PBX CLIENTE SERVIDOR 12
13 Standars en CTI TAPI (Microsoft Telephony API) JTAPI (Java Telephony API) CSTA (Computer Supported Telecommunications Applications ) ECMA TR-87 13
14 Microsoft TAPI 14
15 Flujo de la información en una llamada entrante Aplicación 5. La API informa a la aplicación los cambios de estado y los datos de la llamada. Administración APIs de telefonía servidor 1. Llamada entrante llega a la PBX 2. La PBX informa al TSP los datos de la llamada (Caller ID, DNIS, etc) PSTN APIs de telefonía cliente CLIENTE 4. El Servidor informa a el/las APIs clientes los cambios de estado Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El TSP informa a la API los datos de la llamada (Caller ID, DNIS, etc) PBX 15
16 Flujo de la información en una llamada saliente 5. La PBX realiza la llamada Administración Aplicación 1. La aplicación solicita a la API derechos sobre su línea, y solicita realizar una llamada APIs de telefonía servidor 4. El TSP informa a la PBX que debe iniciar una llamada y le pasa los datos necesarios (interno, número discado, etc) PSTN APIs de telefonía cliente CLIENTE 2. El cliente solicita al Servidor la realización de una llamada Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El Servidor indica al TSP los datos necesarios para realizar una llamada (Interno,número discado, etc) PBX 16
17 Java JTAPI 17
18 CSTA Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI La primera versión fue publicada en 1992, y es conocida con Fase I. La actual Fase III fue publicada en 1998, y ha tenido varias actualizaciones posteriores. En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC y ISO/IEC Actualizadas en
19 CSTA 19
20 CSTA Eventos típicos en una llamada entrante Accept Call Answer Call Offered Delivered Established Clear Connection Connection Cleared Eventos típicos en una llamada saliente (Make Call) Originated Call Offered To Called device Offered Called Device alerted Delivered Called Party answers Established Called Party clears Connection Cleared 20
21 ECMA TR/87 Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA. Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP 21
22 ECMA TR/87 INFO contact: via: SIP/2.0/TCP :9639;ms-received-port=1554;ms-receivedcid=a400 max-forwards: 70 from: "Claudio Avallone" to: 2f52 call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27 cseq: 6 INFO user-agent: LCC/1.3 content-disposition: signal;handling=required content-type: application/csta+xml content-length: 279 <?xml version="1.0"?> - <MakeCall xmlns=" 323/csta/ed3"> <callingdevice>tel:121;phone-context=dialstring</callingdevice> <calleddirectorynumber>tel:esn 330</calledDirectoryNumber> <autooriginate>donotprompt</autooriginate> </MakeCall> 22
23 ECMA TR/87 Service Request & Response 23
24 ECMA TR/87 Monitor & Transport events 24
25 ECMA TR/87 CSTA/SIP Gateway 25
26 Convergencia en los Dispositivos Móviles Comunicaciones Unificadas 26
27 Componentes de UC Móvil Convergente Consolidar las comunicaciones corporativas en los dispositivos móviles Recibir llamadas telefónicas internas en el dispositivo móvil Activar funciones telefónicas corporativas desde el dispositivo móvil Activar desvíos inteligentes de llamadas Transferencias hacia internos desde el móvil Visualizar la presencia desde los dispositivos móviles. 27
28 Crecimiento de la movilidad En 2015, prácticamente hay un teléfono celular por cada habitante del planeta Las personas utilizan sus teléfonos móviles y tabletas cada vez para más actividades 28
29 BYOD Bring Your Own Device: Traigan sus propios dispositivos! 29
30 BYOD y utilícenlos para las aplicaciones corporativas! Correo electrónico corporativo Directorio corporativo Telefonía corporativa Presencia corporativa Mensajería instantánea corporativa Colaboración. 30
31 BYOD Desafíos Interoperabilidad Muchas marcas, modelos, formatos Seguridad de la información Los datos privados de las personas pueden quedar a disposición de las Organizaciones Los datos de las Organizaciones se dispersan en los dispositivos móviles 31
32 Presencia Comunicaciones Unificadas 32
33 Componentes de UC Presencia Es una indicación del estado de disponibilidad de una persona para comunicarse con otras Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas Correo Electrónico Procesadores de texto y planillas electrónicas Aplicaciones de gestión (CRM, ERP, etc.) Sistemas móviles Teléfonos 33
34 Presencia RFC 2778: A Model for Presence and Instant Messaging Presentity Una entidad descrita por su información de presencia Watcher Quienes solicitan información de presencia de otras personas al servidor de presencia Fetcher Un watcher que solicita el estado actual de presencia de algún Presentity Subscriber Un watcher que solicita notificaciones del servidor de presencia cuando algún presentity cambia de estado Poller Una clase especial de Fetcher que solicita los estados de presencia en forma regular 34
35 Presencia Servidor de presencia Presentity Watcher Fetcher Poller Subscriber 35
36 Mensajería Instantánea Comunicaciones Unificadas 36
37 Mensajería Instantánea Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea. Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones. Un modelo estandarizado de éstos sistemas se puede ver en el RFC
38 Mensajería Instantánea IRC (Internet Relay Chat) SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions) Skype XMPP RFC 6120 (extensible Messaging and Presence Protocol), define un protocolo llamado XMPP, utilizado para intercambiar mensajes XML en tiempo casi real 38
39 Mensajería Instantánea Ejemplo Mensajería Instantánea: XMPP <message type ='chat' xml:lang='sp'> <body> Hola, como estas? </body> </message> <message type ='chat' xml:lang='sp'> <body> Bien, gracias! </body> </message> 39
40 Conferencias Comunicaciones Unificadas 40
41 Conferencias Conferencias Ad Hoc Quien las inicia es el administrador y puede agregar a otros participantes Conferencias Meet-me Se agenda un horario y se distribuye un número (y clave) de acceso Los invitados pueden unirse a la conferencia directamente, sin intervención del administrador 41
42 Conferencias El RFC 4245 (High-Level Requirements for Tightly Coupled SIP Conferencing) describe los lineamientos para construir aplicaciones que soportan conferencias: Descubrimiento de servidores de conferencias Creación de Conferencias Terminación de Conferencias Manipulación de Participantes Información de Estado Migración de Roles Conferencias Asociadas 42
43 Tipos de video conferencias Video switched Los participantes ven únicamente una imagen, típicamente de la persona que está hablando Continuous presence Se ve en una pantalla a todos los participantes 43
44 Colaboración Comunicaciones Unificadas 44
45 Colaboración El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común Entre las herramientas se destacan: Vistas compartidas Navegación Web compartida Transferencia de Archivos 45
46 Colaboración Las conferencias (de voz y/o video) permiten (entre otros) Presentaciones Compartir el escritorio del presentador Ver el estado de los participantes Con la colaboración se logra (entre otros): Compartir las vistas para que los participantes las modifiquen Permitir navegación Web compartida, donde varias personas tengan el control Transferencia de Archivos 46
47 Ejemplos Comunicaciones Unificadas 47
48 Recibir notificaciones de llamadas telefónicas en el escritorio 48
49 Recibir llamadas telefónicas corporativas en el móvil 49
50 Controlar el teléfono desde el escritorio 50
51 Activar desvíos de llamadas desde el escritorio 51
52 Activar desvíos de llamadas desde el móvil 52
53 Combinar sistemas de presencia al teléfono y al calendario 53
54 Estado de presencia embebido en aplicaciones de escritorio 54
55 Inicio de conversaciones embebido en aplicaciones de escritorio 55
56 Estado de presencia en el dispositivo móvil 56
57 Seguridad en las Comunicaciones Unificadas Comunicaciones Unificadas 57
58 Información En todas las empresas, las redes de voz y datos transportan información. Esta información es valiosa para las organizaciones, al punto que se considera uno de sus activos Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente 58
59 Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 y :
60 Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 y :
61 Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799:2000 y : asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad 61
62 SGSI Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI). En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad. 62
63 Vulnerabilidades, amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Vulnerabilidad Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. 63
64 Vulnerabilidades, amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado. Aceptados Luego de evaluado, decidir que no es conveniente tomar acciones. 64
65 Vulnerabilidades, amenazas y contramedidas Las contramedidas se pueden clasificar en Medidas de Prevención Medidas para la Detección Medidas para la Recuperación 65
66 Vulnerabilidades de los protocolos Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar. Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes. Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques. 66
67 Reescritura de cabezales Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos En H.323 Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso. El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso. 67
68 Reescritura de cabezales En SIP Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales SIP Registrar Server 5 SIP INVITE 3 Registro modificado, hacia el usuario malicioso 6 SIP INVITE (llega al usuario malicioso) 1 Solicitud de registro Usuario malicioso Usuario habilitado 4 Respuesta OK (pero nunca le llegarán llamadas ) 2 El mensaje es interceptado y modificado 68
69 Denegación de servicio Las aplicaciones que procesan los mensajes de señalización pueden tener bugs o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos Desbordes de memoria Reinicios 69
70 Denegación de servicio En H.323 Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos En SIP Los largos de los campos no están especialmente definidos en SIP. Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos 70
71 Denegación de servicio Ejemplo en SIP INVITE SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa... Max-Forwards: 70 To: Pepe From: Alicia Call-ID: CSeq: INVITE Contact: Content-Type: application/sdp Content-Length:
72 Denegación de servicio Envío de falsos BYE Usuario malicioso Mensaje SIP BYE (Call-ID = XXXX) Llamada establecida (Call-ID = XXXX) Usuario habilitado Usuario habilitado 72
73 Intercepción de medios Conocido como Eavesdropping o Packet Sniffing Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de port mirroring en los switches de datos 73
74 Intercepción de medios Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos. 74
75 Intercepción de medios En conferencias: Si un usuario malicioso captura los paquetes de registro de un usuario habilitado en la conferencia (por ejemplo, un INVITE ), puede registrar el Call-ID. Luego puede enviar un paquete SIP del tipo UPDATE solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP. Esto puede hacerse fácilmente, cambiando el campo c dentro del cuerpo SDP del mensaje SIP 75
76 Envío no permitido de datos Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video. Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos 76
77 SPIT (Spam over Internet Telephony) Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios 77
78 Degradación de calidad Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio. Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP 78
79 Seguridad en SIP: SIPS Existen diferentes opciones para cifrar la mensajería SIP SSL (Secure Sockets Layer) TLS (Transport Layer Security), estandarizado en el RFC 4346 SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada 79
80 Seguridad en SIP: SIPS Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5 Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas. Sin embargo, estos mecanismos no están completamente estandarizados 80
81 Seguridad en RTP: SRTP Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711 Se utilizan técnicas de cifrado AES Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una clave maestra Esta clave maestra debe ser compartida entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado 81
82 SIP con SRTP INVITE SIP/2.0 Message Header From: To: Call-ID: Content-Type: application/sdp Content-Length: 540 Message body Session Description Protocol Session Description Protocol Version (v): 0 Owner/Creator, Session Id (o): IN IP Session Name (s): - Time Description, active time (t): 0 0 Media Description, name and address (m): audio 5200 RTP/SAVP Connection Information (c): IN IP Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_80 inline:poai50+wuwz17d+lexqpwfn4s9qilwh4/cgvusyc 2^ :004 Media Attribute (a): rtpmap:101 telephone-event/8000 Media Attribute (a): fmtp: Media Attribute (a): rtpmap:111 X-nt-inforeq/8000 Media Attribute (a): ptime:20 Media Attribute (a): maxptime:20 Media Attribute (a): sendrecv 82
83 Muchas Gracias! Dr. Ing. José Joskowicz 83
COMUNICACIONES UNIFICADAS
COMUNICACIONES UNIFICADAS Dr. Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Agosto 2013 Versión 10 Comunicaciones
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesAplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesComunicaciones Unificadas
Ing. José Joskowicz 1 Introducción Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 2 2 Las (UC, por sus siglas en Inglés) pueden definirse genéricamente como una plataforma de aplicaciones
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesActive Recording Doc. 1.0
Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesIng. Tania Díaz tdiaz@conatel.com.uy
Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un
Más detallesBlink: voice is not enough Saúl Ibarra Corretgé AG Projects
Saúl Ibarra Corretgé Yo @saghul Vengo de Amsterdam Tras la 4K me voy de vacaciones! Con SIP y VoIP desde el 2005 Hablo raro Infraestructuras SIP para proveedores SIPThor: escalabilidad horizontal sin límite
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCairoCS. Contactación de última generación.
CairoCS Contactación de última generación. 1 2 3 4 5 El mejor Softphone del mercado CAIROCS ES UN TELÉFONO DE ÚLTIMA GENERACIÓN. En Luxor Technologies desarrollamos una suite de contactación integral para
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesServicio de tecnología de voz IP VoIP.
Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible
Más detallesINNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación
INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesVoz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv
Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesPrivacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento
Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesUNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA. Dirección de Producción. de Materiales Didácticos. Programa de Aprendizaje en Línea
UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA Dirección de Producción de Materiales Didácticos Programa de Aprendizaje en Línea Instructivo del tutor(a) San José, Costa Rica Noviembre, 2010 Créditos
Más detallesCORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica
CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesPOLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.
POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas
Más detallesCallStream y Streamline Desktop
CallStream y Desktop (Plataforma CTI) Introducción Versión 7.00 ÍNDICE 1- INTRODUCCIÓN... 3 1.1 CallStream...3 1.2 Desktop...4 2- LICENCIA... 5 2.1 Adquisición de la Licencia Permanente...5 2.2 Instalación
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
Servicios en IMS Capítulo 6 Pág. 1 OMA fue fundado en el año 2002 por casi 200 empresa que incluían operadores móviles, proveedores de componentes y equipos y desarrolladores de aplicaciones. El propósito
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesLA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos
LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos La rentabilidad de la eficiencia en los procesos Contenido
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCentralita Virtual y Operador IP
Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD
PROGRAMA DE GESTIÓN PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN - PGD GRUPO GESTIÓN ADMINISTRATIVA Y Bogotá, Noviembre 2015 PROGRAMA DE GESTIÓN PROCESO
Más detallesCopyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler
Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesFacultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1
NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras
Más detallesEstos servicios se encuentran dirigidos a todos los usuarios de la RED-UNACAR que pertenecen a la institución.
OBJETIVO ALCANCE POLÍTICAS El objetivo de este procedimiento es determinar los pasos que coadyuven a los usuarios de la RED-UNACAR a realizar sus Solicitudes de Nuevos Servicios y/o Mantenimiento de los
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesFuncionalidades mas vulnerables Como minimizar los riesgo de ser defraudados
Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesSolución Streaming SIVE
Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesPlataforma de la serie 7000
OfficeServ 7100 Plataforma de la serie 7000 OfficeServ 7400 OfficeServ 7100 OfficeServ 7200 Segmento Pequeñas Oficinas, Sucursales Oficinas Pequeñas y Medianas Oficinas Medianas y Grandes Nº de Usuarios
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesAplicaciones Telefónicas. ISP Acceso conmutado
Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello
Más detalles