Comunicaciones Unificadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunicaciones Unificadas"

Transcripción

1 Comunicaciones Unificadas Dr. Ing. José Joskowicz 1

2 Introducción Comunicaciones Unificadas 2

3 Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican. Este nuevo paradigma se plasma en el concepto de Comunicaciones Unificadas 3

4 Comunicaciones Unificadas Las Comunicaciones Unificadas (UC, por sus siglas en Inglés) pueden definirse genéricamente como un conjunto de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios 4

5 Crecimiento 5

6 Crecimiento 6

7 Componentes de UC Escritorio Convergente Móvil Convergente Presencia Mensajería Instantánea Conferencias Colaboración 7

8 Convergencia en el Escritorio Comunicaciones Unificadas 8

9 Componentes de UC Escritorio Convergente Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación Recibir notificaciones de llamadas telefónicas en el escritorio Controlar el teléfono desde el escritorio Activar desvíos inteligentes de llamadas Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas 9

10 Computer Telephony Integration (CTI) Es la técnica que permite coordinar las acciones de los sistemas telefónicos e informáticos. Mediante enlaces apropiados, aplicaciones informáticas puede controlar dispositivos telefónicos, así como recibir eventos telefónicos. 10

11 Computer Telephony Integration (CTI) Third Party Call Control LAN Servidor Enlace Pbx 11

12 Arquitectura de CTI Aplicación Administración APIs de telefonía cliente APIs de telefonía servidor Enlace CTI Proveedor de Servicios de Telefonía (TSP) PBX CLIENTE SERVIDOR 12

13 Standars en CTI TAPI (Microsoft Telephony API) JTAPI (Java Telephony API) CSTA (Computer Supported Telecommunications Applications ) ECMA TR-87 13

14 Microsoft TAPI 14

15 Flujo de la información en una llamada entrante Aplicación 5. La API informa a la aplicación los cambios de estado y los datos de la llamada. Administración APIs de telefonía servidor 1. Llamada entrante llega a la PBX 2. La PBX informa al TSP los datos de la llamada (Caller ID, DNIS, etc) PSTN APIs de telefonía cliente CLIENTE 4. El Servidor informa a el/las APIs clientes los cambios de estado Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El TSP informa a la API los datos de la llamada (Caller ID, DNIS, etc) PBX 15

16 Flujo de la información en una llamada saliente 5. La PBX realiza la llamada Administración Aplicación 1. La aplicación solicita a la API derechos sobre su línea, y solicita realizar una llamada APIs de telefonía servidor 4. El TSP informa a la PBX que debe iniciar una llamada y le pasa los datos necesarios (interno, número discado, etc) PSTN APIs de telefonía cliente CLIENTE 2. El cliente solicita al Servidor la realización de una llamada Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El Servidor indica al TSP los datos necesarios para realizar una llamada (Interno,número discado, etc) PBX 16

17 Java JTAPI 17

18 CSTA Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI La primera versión fue publicada en 1992, y es conocida con Fase I. La actual Fase III fue publicada en 1998, y ha tenido varias actualizaciones posteriores. En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC y ISO/IEC Actualizadas en

19 CSTA 19

20 CSTA Eventos típicos en una llamada entrante Accept Call Answer Call Offered Delivered Established Clear Connection Connection Cleared Eventos típicos en una llamada saliente (Make Call) Originated Call Offered To Called device Offered Called Device alerted Delivered Called Party answers Established Called Party clears Connection Cleared 20

21 ECMA TR/87 Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA. Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP 21

22 ECMA TR/87 INFO contact: via: SIP/2.0/TCP :9639;ms-received-port=1554;ms-receivedcid=a400 max-forwards: 70 from: "Claudio Avallone" to: 2f52 call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27 cseq: 6 INFO user-agent: LCC/1.3 content-disposition: signal;handling=required content-type: application/csta+xml content-length: 279 <?xml version="1.0"?> - <MakeCall xmlns=" 323/csta/ed3"> <callingdevice>tel:121;phone-context=dialstring</callingdevice> <calleddirectorynumber>tel:esn 330</calledDirectoryNumber> <autooriginate>donotprompt</autooriginate> </MakeCall> 22

23 ECMA TR/87 Service Request & Response 23

24 ECMA TR/87 Monitor & Transport events 24

25 ECMA TR/87 CSTA/SIP Gateway 25

26 Convergencia en los Dispositivos Móviles Comunicaciones Unificadas 26

27 Componentes de UC Móvil Convergente Consolidar las comunicaciones corporativas en los dispositivos móviles Recibir llamadas telefónicas internas en el dispositivo móvil Activar funciones telefónicas corporativas desde el dispositivo móvil Activar desvíos inteligentes de llamadas Transferencias hacia internos desde el móvil Visualizar la presencia desde los dispositivos móviles. 27

28 Crecimiento de la movilidad En 2015, prácticamente hay un teléfono celular por cada habitante del planeta Las personas utilizan sus teléfonos móviles y tabletas cada vez para más actividades 28

29 BYOD Bring Your Own Device: Traigan sus propios dispositivos! 29

30 BYOD y utilícenlos para las aplicaciones corporativas! Correo electrónico corporativo Directorio corporativo Telefonía corporativa Presencia corporativa Mensajería instantánea corporativa Colaboración. 30

31 BYOD Desafíos Interoperabilidad Muchas marcas, modelos, formatos Seguridad de la información Los datos privados de las personas pueden quedar a disposición de las Organizaciones Los datos de las Organizaciones se dispersan en los dispositivos móviles 31

32 Presencia Comunicaciones Unificadas 32

33 Componentes de UC Presencia Es una indicación del estado de disponibilidad de una persona para comunicarse con otras Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas Correo Electrónico Procesadores de texto y planillas electrónicas Aplicaciones de gestión (CRM, ERP, etc.) Sistemas móviles Teléfonos 33

34 Presencia RFC 2778: A Model for Presence and Instant Messaging Presentity Una entidad descrita por su información de presencia Watcher Quienes solicitan información de presencia de otras personas al servidor de presencia Fetcher Un watcher que solicita el estado actual de presencia de algún Presentity Subscriber Un watcher que solicita notificaciones del servidor de presencia cuando algún presentity cambia de estado Poller Una clase especial de Fetcher que solicita los estados de presencia en forma regular 34

35 Presencia Servidor de presencia Presentity Watcher Fetcher Poller Subscriber 35

36 Mensajería Instantánea Comunicaciones Unificadas 36

37 Mensajería Instantánea Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea. Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones. Un modelo estandarizado de éstos sistemas se puede ver en el RFC

38 Mensajería Instantánea IRC (Internet Relay Chat) SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions) Skype XMPP RFC 6120 (extensible Messaging and Presence Protocol), define un protocolo llamado XMPP, utilizado para intercambiar mensajes XML en tiempo casi real 38

39 Mensajería Instantánea Ejemplo Mensajería Instantánea: XMPP <message type ='chat' xml:lang='sp'> <body> Hola, como estas? </body> </message> <message type ='chat' xml:lang='sp'> <body> Bien, gracias! </body> </message> 39

40 Conferencias Comunicaciones Unificadas 40

41 Conferencias Conferencias Ad Hoc Quien las inicia es el administrador y puede agregar a otros participantes Conferencias Meet-me Se agenda un horario y se distribuye un número (y clave) de acceso Los invitados pueden unirse a la conferencia directamente, sin intervención del administrador 41

42 Conferencias El RFC 4245 (High-Level Requirements for Tightly Coupled SIP Conferencing) describe los lineamientos para construir aplicaciones que soportan conferencias: Descubrimiento de servidores de conferencias Creación de Conferencias Terminación de Conferencias Manipulación de Participantes Información de Estado Migración de Roles Conferencias Asociadas 42

43 Tipos de video conferencias Video switched Los participantes ven únicamente una imagen, típicamente de la persona que está hablando Continuous presence Se ve en una pantalla a todos los participantes 43

44 Colaboración Comunicaciones Unificadas 44

45 Colaboración El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común Entre las herramientas se destacan: Vistas compartidas Navegación Web compartida Transferencia de Archivos 45

46 Colaboración Las conferencias (de voz y/o video) permiten (entre otros) Presentaciones Compartir el escritorio del presentador Ver el estado de los participantes Con la colaboración se logra (entre otros): Compartir las vistas para que los participantes las modifiquen Permitir navegación Web compartida, donde varias personas tengan el control Transferencia de Archivos 46

47 Ejemplos Comunicaciones Unificadas 47

48 Recibir notificaciones de llamadas telefónicas en el escritorio 48

49 Recibir llamadas telefónicas corporativas en el móvil 49

50 Controlar el teléfono desde el escritorio 50

51 Activar desvíos de llamadas desde el escritorio 51

52 Activar desvíos de llamadas desde el móvil 52

53 Combinar sistemas de presencia al teléfono y al calendario 53

54 Estado de presencia embebido en aplicaciones de escritorio 54

55 Inicio de conversaciones embebido en aplicaciones de escritorio 55

56 Estado de presencia en el dispositivo móvil 56

57 Seguridad en las Comunicaciones Unificadas Comunicaciones Unificadas 57

58 Información En todas las empresas, las redes de voz y datos transportan información. Esta información es valiosa para las organizaciones, al punto que se considera uno de sus activos Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente 58

59 Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 y :

60 Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 y :

61 Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799:2000 y : asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad 61

62 SGSI Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI). En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad. 62

63 Vulnerabilidades, amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Vulnerabilidad Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. 63

64 Vulnerabilidades, amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado. Aceptados Luego de evaluado, decidir que no es conveniente tomar acciones. 64

65 Vulnerabilidades, amenazas y contramedidas Las contramedidas se pueden clasificar en Medidas de Prevención Medidas para la Detección Medidas para la Recuperación 65

66 Vulnerabilidades de los protocolos Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar. Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes. Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques. 66

67 Reescritura de cabezales Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos En H.323 Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso. El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso. 67

68 Reescritura de cabezales En SIP Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales SIP Registrar Server 5 SIP INVITE 3 Registro modificado, hacia el usuario malicioso 6 SIP INVITE (llega al usuario malicioso) 1 Solicitud de registro Usuario malicioso Usuario habilitado 4 Respuesta OK (pero nunca le llegarán llamadas ) 2 El mensaje es interceptado y modificado 68

69 Denegación de servicio Las aplicaciones que procesan los mensajes de señalización pueden tener bugs o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos Desbordes de memoria Reinicios 69

70 Denegación de servicio En H.323 Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos En SIP Los largos de los campos no están especialmente definidos en SIP. Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos 70

71 Denegación de servicio Ejemplo en SIP INVITE SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa... Max-Forwards: 70 To: Pepe From: Alicia Call-ID: CSeq: INVITE Contact: Content-Type: application/sdp Content-Length:

72 Denegación de servicio Envío de falsos BYE Usuario malicioso Mensaje SIP BYE (Call-ID = XXXX) Llamada establecida (Call-ID = XXXX) Usuario habilitado Usuario habilitado 72

73 Intercepción de medios Conocido como Eavesdropping o Packet Sniffing Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de port mirroring en los switches de datos 73

74 Intercepción de medios Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos. 74

75 Intercepción de medios En conferencias: Si un usuario malicioso captura los paquetes de registro de un usuario habilitado en la conferencia (por ejemplo, un INVITE ), puede registrar el Call-ID. Luego puede enviar un paquete SIP del tipo UPDATE solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP. Esto puede hacerse fácilmente, cambiando el campo c dentro del cuerpo SDP del mensaje SIP 75

76 Envío no permitido de datos Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video. Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos 76

77 SPIT (Spam over Internet Telephony) Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios 77

78 Degradación de calidad Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio. Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP 78

79 Seguridad en SIP: SIPS Existen diferentes opciones para cifrar la mensajería SIP SSL (Secure Sockets Layer) TLS (Transport Layer Security), estandarizado en el RFC 4346 SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada 79

80 Seguridad en SIP: SIPS Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5 Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas. Sin embargo, estos mecanismos no están completamente estandarizados 80

81 Seguridad en RTP: SRTP Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711 Se utilizan técnicas de cifrado AES Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una clave maestra Esta clave maestra debe ser compartida entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado 81

82 SIP con SRTP INVITE SIP/2.0 Message Header From: To: Call-ID: Content-Type: application/sdp Content-Length: 540 Message body Session Description Protocol Session Description Protocol Version (v): 0 Owner/Creator, Session Id (o): IN IP Session Name (s): - Time Description, active time (t): 0 0 Media Description, name and address (m): audio 5200 RTP/SAVP Connection Information (c): IN IP Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_80 inline:poai50+wuwz17d+lexqpwfn4s9qilwh4/cgvusyc 2^ :004 Media Attribute (a): rtpmap:101 telephone-event/8000 Media Attribute (a): fmtp: Media Attribute (a): rtpmap:111 X-nt-inforeq/8000 Media Attribute (a): ptime:20 Media Attribute (a): maxptime:20 Media Attribute (a): sendrecv 82

83 Muchas Gracias! Dr. Ing. José Joskowicz 83

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS Dr. Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Agosto 2013 Versión 10 Comunicaciones

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Comunicaciones Unificadas

Comunicaciones Unificadas Ing. José Joskowicz 1 Introducción Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 2 2 Las (UC, por sus siglas en Inglés) pueden definirse genéricamente como una plataforma de aplicaciones

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Active Recording Doc. 1.0

Active Recording Doc. 1.0 Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Blink: voice is not enough Saúl Ibarra Corretgé AG Projects

Blink: voice is not enough Saúl Ibarra Corretgé AG Projects Saúl Ibarra Corretgé Yo @saghul Vengo de Amsterdam Tras la 4K me voy de vacaciones! Con SIP y VoIP desde el 2005 Hablo raro Infraestructuras SIP para proveedores SIPThor: escalabilidad horizontal sin límite

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CairoCS. Contactación de última generación.

CairoCS. Contactación de última generación. CairoCS Contactación de última generación. 1 2 3 4 5 El mejor Softphone del mercado CAIROCS ES UN TELÉFONO DE ÚLTIMA GENERACIÓN. En Luxor Technologies desarrollamos una suite de contactación integral para

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA. Dirección de Producción. de Materiales Didácticos. Programa de Aprendizaje en Línea

UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA. Dirección de Producción. de Materiales Didácticos. Programa de Aprendizaje en Línea UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA Dirección de Producción de Materiales Didácticos Programa de Aprendizaje en Línea Instructivo del tutor(a) San José, Costa Rica Noviembre, 2010 Créditos

Más detalles

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015. POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas

Más detalles

CallStream y Streamline Desktop

CallStream y Streamline Desktop CallStream y Desktop (Plataforma CTI) Introducción Versión 7.00 ÍNDICE 1- INTRODUCCIÓN... 3 1.1 CallStream...3 1.2 Desktop...4 2- LICENCIA... 5 2.1 Adquisición de la Licencia Permanente...5 2.2 Instalación

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano Servicios en IMS Capítulo 6 Pág. 1 OMA fue fundado en el año 2002 por casi 200 empresa que incluían operadores móviles, proveedores de componentes y equipos y desarrolladores de aplicaciones. El propósito

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos

LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos La rentabilidad de la eficiencia en los procesos Contenido

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Centralita Virtual y Operador IP

Centralita Virtual y Operador IP Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD PROGRAMA DE GESTIÓN PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN - PGD GRUPO GESTIÓN ADMINISTRATIVA Y Bogotá, Noviembre 2015 PROGRAMA DE GESTIÓN PROCESO

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1 NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras

Más detalles

Estos servicios se encuentran dirigidos a todos los usuarios de la RED-UNACAR que pertenecen a la institución.

Estos servicios se encuentran dirigidos a todos los usuarios de la RED-UNACAR que pertenecen a la institución. OBJETIVO ALCANCE POLÍTICAS El objetivo de este procedimiento es determinar los pasos que coadyuven a los usuarios de la RED-UNACAR a realizar sus Solicitudes de Nuevos Servicios y/o Mantenimiento de los

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Plataforma de la serie 7000

Plataforma de la serie 7000 OfficeServ 7100 Plataforma de la serie 7000 OfficeServ 7400 OfficeServ 7100 OfficeServ 7200 Segmento Pequeñas Oficinas, Sucursales Oficinas Pequeñas y Medianas Oficinas Medianas y Grandes Nº de Usuarios

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Aplicaciones Telefónicas. ISP Acceso conmutado

Aplicaciones Telefónicas. ISP Acceso conmutado Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello

Más detalles