Information Security beyond the Endpoint. High Security Information Assurance

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Information Security beyond the Endpoint. High Security Information Assurance"

Transcripción

1 Information Security beyond the Endpoint High Security Information Assurance

2 Pioneros en seguridad de la información En un mundo en el que la información debe ser accesible desde cualquier lugar y en cualquier momento, la importancia de los soportes de datos digitales es cada vez mayor. La densidad de los datos guardados en dispositivos de almacenamiento final como unidades de disco duro, memorias USB, tarjetas SD, DVD o Blu-Ray ha crecido exponencialmente durante la última década. La seguridad de información en su fase de almacenaje final, juega un papel crucial hoy en día en el mundo de la informática y los dispositivos de almacenamiento final pueden ser una de las principales fuentes de vulnerabilidad en los sistemas informáticos de las empresas. En los últimos años, gobiernos de todo el mundo han aprobado leyes que exigen medidas de protección para diversos tipos de información de carácter personal y confidencial. El incumplimiento de dichas normas sobre seguridad de la información ha dejado de tratarse como una simple falta, para pasar a ser castigado con multas y penas de prisión. Aun así, en muchos casos la mayor sanción es el daño que puede causar a la reputación de una empresa, la violación de las normas de seguridad de la información. La mayoría de la información que se maneja dentro de una organización se considera propiedad intelectual corporativa, como por ejemplo patentes, planes de negocios o declaraciones financieras. Aunque esta información no resulte directamente afectada por las leyes de confidencialidad de los clientes, una posible violación de las normas de seguridad puede tener consecuencias desastrosas - qué pasa si un secreto profesional cae en manos de la competencia? En el fondo, la información es poder y las empresas deben poder controlar su información privilegiada. Seguridad de la red Control de acceso 1

3 Seguridad en el fin de vida útil Introducción Seguridad de almacenamiento Seguridad perimetral de la seguridad para las empresas Un mercado en constante cambio ha evolucionado para hacer frente a la necesidad de proteger la información en el fin de vida útil. Al tratar la seguridad de la información, los principales líderes en informática pueden escoger entre una gran variedad de soluciones, como cortafuegos o sistemas de control de acceso, para crear los protocolos de seguridad de su organización. Pero, qué sucede cuando la información llega al final de su vida útil? Cómo pueden borrarse los dispositivos una vez llegan a su última etapa fin de vida útil, de un modo permanente y conforme con las exigencias de seguridad de la información vigentes? Muchas organizaciones no se plantean esta pregunta y, por lo tanto, son vulnerables de un modo que quizá ni siquiera entienden. En el ámbito de la destrucción de datos en el fin de vita útil, los usuarios de los productos intimus gozan de los beneficios de la gran base de experiencia de la marca, habiendo iniciado su actividad con la fabricación de destructoras hace más de 50 años, la marca intimus ha crecido hasta poder ofrecer toda una completa gama de equipamiento en materia de seguridad de la información. intimus el nombre que se daba en latín a un confidente de confianza lo dice todo. Gracias a nuestra larga y extensa relación con gobiernos y corporaciones internacionales podemos situar nuestra investigación y desarrollo un paso adelante con respecto a las exigencias legales y las evoluciones tecnológicas. 2

4 Identificar las perspectivas Matriz de riesgos Cómo fluye la información a través de una empresa Creación y recopilación Cada día las empresas procesan grandes cantidades de información. Aunque el papel sigue siendo el soporte de datos más utilizado, los medios electrónicos como lápices de memoria o dispositivos de comunicación móvil están ganando terreno rápidamente. En consecuencia, deben tomase las Frecuente medidas correspondientes para prevenir la eliminación no Probable segura de memorias, faxes o copias impresas de correos electrónicos, así como procurar la implantación de procedimientos para el manejo seguro los medios electrónicos. Remoto Ocasional Poco probable Uso, procesamiento y almacenamiento Una vez registrada, la información se utiliza, se procesa Muy poco probable y se almacena de varias maneras. En primer lugar, y más importante, es necesario asignar los permisos y derechos de acceso de cada individuo y cada departamento a los puntos terminales. Riesgo de incidentes Una seguridad de la información sin fisuras desde el momento en que se crea la información hasta que se destruye es obligatoria desde un punto de vista legal y es crucial para que una organización pueda lograr sus objetivos. Alcance del daño Crypto Marginal Compro- Crítico Catastrófico metedor 3 Borrado o eliminación Después del uso, la información debe eliminarse de una manera conforme a las exigencias de seguridad. Incluso cuando dicha información ya no es necesaria o carece de validez para una organización, todavía puede ser de gran utilidad para terceros. Por este motivo, la administración debe controlar los procesos y definir de un modo claro el protocolo para la gestión de la información cuando ésta deja de ser útil. La implantación de una seguridad de la información sin fisuras es un proceso multifacético y complejo. Para ello, puede que necesite la ayuda del servicio de consultoría de intimus. Nuestro trabajo empieza por realizar un análisis de riesgos exhaustivo. Es esencial determinar y entender el statu quo antes de proponer cualquier recomen- dación específica de cambio. La matriz de riesgos de intimus determina la probabilidad de riesgo a que está expuesta su organización así como las consecuencias de una posible violación de la seguridad. Nuestro equipo de consultoría intimus trabaja codo a codo con nuestros clientes para gestionar con éxito estos riesgos.

5 El principio de seguridad de intimus...un enfoque holístico a una seguridad de la información efectiva Definir y establecer un concepto de zonas de seguridad progresivas basado en los niveles de organización y las exigencias legales: El nivel de máxima confidencialidad puede incluir los cargos ejecutivos, el departamento de finanzas o de ingeniería. El nivel confidencial puede incluir el departamento de ventas, marketing, o compras. El nivel restringido puede incluir todos los demás departamentos que generan grandes cantidades de correspondencia interna o externa. El nivel público puede incluir la recepción o los departamentos de servicio al cliente. Zonas seguras Evitar en todo momento que la información pase de un nivel a otro inferior. Destruir la información que ha dejado de ser necesaria en la zona de seguridad correspondiente siguiendo los parámetros de seguridad de la propia zona. Nivel DE MÁXIMA CONFIDENCIALIDAD Nivel CONFIDENCIAL Nivel RESTRINGIDO SECURITY CONSULTING Nivel PERSONAL Nivel PÚBLICO 4

6 5 Niveles Crypto de intimus... Paralelamente al rápido desarrollo del mundo de la informática, los soportes de datos digitales están adquiriendo una importancia cada vez mayor. Hace 50 años, la mayor parte de la información delicada se archivaba únicamente en formato papel. En la actualidad, una variedad cada vez más amplia de medios digitales presentan nuevos retos en materia de eliminación segura de datos. Gobiernos de todo el mundo llevan años trabajando para establecer las normas y directivas que deben gobernar la eliminación segura de información en los soportes de datos y en dichas normas queda reflejado que cada país es libre de aprobar sus propias leyes al respecto. Entre las nuevas normas internacionales más influyentes destacan la normas británicas BS 8470:2006, NSA / CSS y DIN , así como la nueva normativa europea EN Muchos países de todo el mundo aplican dichas normas como base para sus propias leyes y normas. En este nuevo mundo de competencia, y conflictivas normas de seguridad de la información, hacia dónde debe mirar un ejecutivo informático para hallar el equipamiento y asesoramiento de confianza? En eso se basa la escala de confidencialidad de intimus: con nuestra experiencia y la experiencia desarrollada durante más de 50 años en el mundo de los negocios, hemos creado un concepto que reúne todas las principales normativas. intimus Crypto-Matriz Crypto Level Almacenaje de copias impresas < 10 mm² < 5 mm² < 3,5 mm² < 1 mm² Norma europea EN DIN BS 8470:2006 NSA/CSS Publicación especial NIST OTAN SDIP-293 Medios ópticos < 10 mm² < 5 mm² < 3,5 mm² < 1 mm² Norma europea EN DIN BS 8470:2006 NSA/CSS Publicación especial NIST OTAN SDIP-293 Medios magnéticos Cinta magnética < oe > oe Destrucción Destrucción Unidades de disco duro < oe > oe física física DIN Norma europea EN BS 8470:2006 NSA/CSS Publicación especial NIST OTAN SDIP-293 Medios en estado sólido < 10 mm² < 5 mm² < 3,5 mm² < 1 mm² Norma europea EN BS 8470:2006 NSA/CSS Publicación especial NIST OTAN SDIP-293 cumple el standard supera el standard

7 ...para necesidades de Seguridad y Alta Seguridad Norma Europea EN Publicada en 2009, esta norma fija un estándar europeo en materia de seguridad de la información. Sustituye a la antigua DIN y a la BS 8470:2006, y define las exigencias para una destrucción segura de materiales confidenciales en 8 niveles de seguridad. La destrucción de datos de alta seguridad se sitúa en el nivel 8, con un tamaño medio de las partículas de 10 mm² y una anchura máxima de 0,8 mm. Superficie de las partículas: < 10 mm² DIN Durante casi 30 años la internacionalmente reconocida DIN marcó las pautas en materia de seguridad de la información. En total, definía 5 niveles de seguridad. El quinto nivel especificaba que el tamaño máximo de las partículas debía ser de 10 milímetros cuadrados para la destrucción indescifrable de medios de almacenaje de datos que han quedado obsoletos. Esto equivale a más de partículas individuales por cada hoja de papel de formato A4. Norma británica BS 8470:2006 La norma BS 8470:2006 propone varias recomendaciones para la gestión y el control de la recogida, el transporte y la destrucción de materiales confidenciales para garantizar una destrucción segura de los mismos. Las recomendaciones aplican a las instalaciones principales de la compañía y cualquier planta subsidiaria. Superficie de las partículas: < 10 mm² DIN Esta norma alemana hace referencia a la destrucción de la información almacenada en los medios magnéticos. Define las exigencias mínimas para el borrado de los dispositivos y proporciona las pautas para la intensidad de campo que debe aplicarse de conformidad con el tipo de soporte de datos que va a destruirse. Esta intensidad de campo va de 350 a Oe, en tres niveles. OTAN SDIP-293 En el marco de la alianza militar de la OTAN, esta norma proporciona reglas para la destrucción de medios que han quedado obsoletos. Estos elementos se dividen entre materiales de papel y otros. Los principales métodos de destrucción son el triturado, la incineración, la desintegración, la fundición o la desmagnetización. Superficie de las partículas: 5 mm² Especificación NSA/CSS Para proteger la seguridad nacional, las agencias militares y los organismos gubernamentales, la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) publicó una norma para las trituradoras de papel en La Especificación NSA/CSS dispone las dimensiones de triturado requeridas para las manejan documentos altamente secretos o clasificados. La NSA/CSS EPL enumera un gran número de destructoras de alta seguridad que cumplen dichas especificaciones. Superficie de las partículas: < 5 mm² Publicación especial NIST Mientras que la NSA / CSS proporciona normas para las agencias militares y gubernamentales de Estados Unidos, esta publicación del año 2006 contiene las pautas para un correcto saneamiento de los medios en las organizaciones comerciales de Estados Unidos. A diferencia de la mayoría de las demás normas, ésta cubre una gran variedad de medios, divididos principalmente en dos grupos: copias impresas y soporte electrónico. La guía trata las tendencias en los medios para el almacenaje de datos e informa de cómo la información puede borrarse de un modo eficiente por medio de trituración, desintegración, pulverización o incluso incineración. Para la selección del equipamiento, hace referencia a la NSA/CSS EPL Superficie de las partículas: 5 mm² 6

8 Contenido Principio de seguridad de Intimus El manejo de la información delicada implica un cierto riesgo en caso de pérdida o robo. El principio de seguridad Medios ópticos Soporte magnético Discos duros Cintas de datos de intimus ofrece un enfoque holístico a este problema. Páginas 3 y 4 Normativas y leyes internacionales Hablar de seguridad de la información implica cumplir con varias normativas y leyes internacionales. Los niveles de confidencialidad de intimus Crypto proporcionan unas pautas en relación con este tema. Páginas 5 y 6 CD / DVD, Blu-Ray Unidades de disco duro Cintas de vídeo Cintas de carbono ZIP, DAT, DLT Documentos en pequeñas cantidades, Documentos en grandes cantidades o volúmenes extra Compact Flash, SD, Memorias USB, EPROM, Routers...si desea ver la lista completa de medios, visite nuestra página web y entre en intimus Crypto. Data Grinder Páginas 9 y 10 Desmagnetizador Páginas 11 y 12 Destructora de documentos Páginas 15 hasta 20 Desintegrador Páginas 23 y 24 Borrado seguro Páginas 13 y 14 Destructora de gran volumen Páginas 21 y 22 Dual Shaft Desintegrador Páginas 25 y 26 7

9 Sistemas de destrucción Métodos de destrucción recomendados según el tipo de soporte = insuficiente = incompleto = suficiente Rasgado, rotura manual Destructora de papel en tiras Destructora de papel en partículas/nivel 6 Destructora de papel en partículas/nivel 7 Destructora de papel en partículas/nivel 8-10 Rayando Rompiendo Destructora de CD s Nivel 3 Destructora de CD s Nivel 4 Destructora de CD s Nivel 5 Destructor de superfície Deformación mecánica Hacer perforaciones manualmente HDD Deformado HDD Trituración HDD Desintegración Desmagnetización 8000 Gauss Desmagnetización 9000 Gauss HDD Desmagnetización 8000 Gauss + Deformado HDD Desmagnetización 9000 Gauss + Deformado HDD Desmagnetización 8000 Gauss + Trituración HDD Desmagnetización 9000 Gauss + Trituración HDD Desmagnetización 8000 Gauss + Desintegración HDD Desmagnetización 9000 Gauss + Desintegración Borrado seguro Destructora industrial de tiras Destructora industrial partículas nivel 6 Destructora industrial partículas nivel 7 Destructora industrial partículas nivel 8-10 Desintegración pantalla grande max. 5 mm Desintegración pantalla pequeña max. 3 mm Tipos de soporte Tarjetas de Soporte Discos Cintas Magnéticas Optico memoria HDD duros Magnéticas HDD Alta Seguridad Confidencial Restringido Personal Público Alta Seguridad Confidencial Restringido Personal Público Alta Seguridad Confidencial Restringido Personal Público Alta Seguridad Confidencial Restringido Personal Público Alta Seguridad Confidencial Restringido Personal Público Alta Seguridad Confidencial Restringido Personal Público 8

10 Destrucción de medios ópticos Data Grinder La seguridad es esencial. En el 2007 se vendieron en todo el mundo millones de medios ópticos (CDs, DVDs y discos Blu-Ray) con un incremento del promedio de ventas anuales de aproximadamente un 10%. En la actualidad son los medios que se utilizan con mayor frecuencia a la hora de almacenar información de un modo flexible y rentable. Desgraciadamente, estas características movilidad, bajo coste tan ventajosas para los usuarios, pueden ser también la causa de abusos y robos de datos cuando estos dispositivos llegan al fin de su vida útil. Un simple disco cayendo en manos erróneas puede suponer la revelación de secretos de estado o causar un grave perjuicio a los planes futuros de una empresa. El mayor reto en seguridad de la información en cuanto a los medios ópticos es que las capas de información del disco deben eliminarse en su totalidad, no basta con tirar el disco o rallar la superficie. Solamente una máquina como la intimus 005S es capaz de destruir todas las capas de información más allá del punto de recuperación forense, garantizando así el máximo nivel en seguridad de la información. Las directivas estadounidenses para el saneamiento de los medios definen la trituración como el único método válido para la destrucción de medios ópticos, e intimus proporciona este nivel superior de seguridad. intimus 005S Borrado rápido, seguro y completo Funcionamiento simple mediante un solo botón Ideal para CD, DVD y Blu-Ray Nivel de seguridad homologado por la NSA Cumple con las directivas NIST SP Incluye separador de DVD Los discos de CD/DVD/BD pueden ser una cornucopia de información para cualquiera que tenga un simple lector El sistema de evacuación de residuos incorporado recoge todas las partículas de polvo manteniendo limpia la oficina 9 El separador para DVD es parte del equipamiento de serie

11 Destrucción más allá de la recuperación forense CRYPTO 11 Supera los standards DIN y NSA La intimus 005S utiliza la tecnología patentada DATAgrindTM, que permite pulir la capa de datos de cualquier medio óptico hasta un mínimo de 250 micrones: más allá del punto de recuperación forense. En menos de un minuto, todos los datos contenidos en un disco CD/DVD o Blu-Ray se eliminan completamente y de modo permanente. Lo único que queda es una fina capa de polvo que recoge el sistema de evacuación incorporado. Intimus 005S es de uso flexible y fácil de manejar. Pueden procesarse CD y Blu-Ray en un solo paso. Los DVDs deben abrirse antes de destruir los datos y, por lo tanto, se procesan en dos pasos. Después de la trituración, los restos de los discos son reciclables como policarbonato. NIVEL DE CONFIDENCIALIDAD 11 Modelo Intimus 005S Tamaño de las partículas Polvo Profundidad de trituración micrones 250 Tiempo de funcionamiento por cada disco seg. < 18 Alimentación Voltios 230 Dimensiones cm. aprox. L/A/H 26/23/11 Peso aprox. kg 2,5 10

12 Destrucción de la información en unidades de disco duro Desmagnetizador El almacenaje digital requiere protección de máximo nivel. Por su alta capacidad de memoria, se almacenan muchos y diferentes tipos de información en soporte digital siendo vulnerables a todo tipo de abusos. Las unidades de disco duro modernas o las cintas de memoria magnética como las LTO o QIC pueden contener millones de páginas escritas, además de otros tipos de información confidencial como fotografías, vídeos, cálculos financieros o informaciones bancarias. Toda esta información normalmente está protegida mientras se utiliza. Pero una vez la información ha dejado de ser útil, ni siquiera el hecho de borrar todos los ficheros soluciona el problema. La mayor parte de la información borrada puede recuperarse fácilmente. Los ensayos de rastro realizados en ordenadores y discos duros desechados mostraron que más del 80% de todas las unidades de disco duro sometidas a ensayo seguían conteniendo datos de carácter personal y lo que es peor, aproximadamente el 50% de estos datos eran considerados de riesgo. intimus 9000 Borrado rápido, seguro y completo de una sola vez Botón de arranque o funcionamiento automático con autoalimentación activada mediante sensor en puerta PCS (Sistema de Confirmación de Pulsaciones) verificación sonora y visual de la desmagnetización Trabajo continuado, no requiere ciclos de limpieza Señalización clara del estado de funcionamiento mediante indicadores luminosos y sonoros Móvil, con dos asas integradas Influencia magnética de muy bajo alcance en alrededores Cumple con la norma alemana DIN para desmagnetizadores 11 Ciclos de trabajo cortos, funcionamiento práctico y modo de trabajo continuo: soluciones variadas para las diferentes exigencias de seguridad. intimus 8000 Gracias a sus reducidas dimensiones, su funcionamiento silencioso y sus ciclos de 60 segundos, la intimus 7000 puede instalarse perfectamente en un escritorio. intimus 1000 La intimus 1000 destruye físicamente unidades de disco duro plegando, rompiendo y destrozando la unidad de disco duro y sus componentes internos, incluyendo todas las fuentes de datos.

13 Borrado completo y permanente de la información Visión a través de visor magnético antes después Cumple con los standards NIST Los desmagnetizadores intimus con tecnología APT (Advanced Pulse Technology TM ) generan un campo de borrado mucho más potente que el de los cabezales de lectura/escritura de discos duros y unidades de cinta. La intensidad de campo de un desmagnetizador intimus, junto con el campo magnético que genera, garantiza que los datos no son recuperables mediante operaciones informáticas o de laboratorio. Dado que la tecnología de desmagnetización de intimus no depende del software, también borrará completamente y de un modo permanente los discos duros con fallos o dañados, independientemente del sistema operativo o la interfaz utilizada. Incorpora un sistema de seguridad que comprueba la energía almacenada antes de cada ciclo de borrado, garantizando un correcto y completo borrado, avisando al usuario del estado del desmagnetizador, mediante indicadores sonoros y pulsadores luminosos. NIVEL DE CONFIDENCIALIDAD 8 7 Modelo intimus 9000 intimus 8000 Media Unidades de disco duro hasta 42 mm Unidades de disco duro hasta 25 mm Unidades de ordenadores estándar Unidades de ordenadores estándar y portátiles, Cartuchos de cinta, y portátiles, Cartuchos de cinta, incl. DLT, LTO, QIC, 3590, incl. DLT, LTO, QIC, 3590, 8 mm y más 8 mm y más Dimensiones de los medios 171/114/42 mm 71/114/25 mm Sistema desmagnetizador Descarga capacitiva Descarga capacitiva Ciclo de trabajo Funcionamiento continuo 60 sec. Campo magnético Oe, 0,9 Tesla Oe, 0,8 Tesla Tiempo de borrado mínimo 12 seg., mínimo 60 seg. Según la interacción del usuario Según la interacción del usuario Consumo energético (a 230V) En reposo 0,2 A / En reposo 0.2 A / En carga 7,0 A / Al borrar 0,5 A En carga 4,0 A / Al borrar 0,5 A Dimensiones en posición de funcionamiento L/A/H 31 x 58 x 48 cm 31 x 45 x 19 cm Peso aproximado 38 kg 19 kg Sujeto a posibles modificaciones técnicas y variaciones de color. 12

14 Borrado de la información en unidades de disco duro Borrado seguro Desarrollado por fabricantes de unidades de disco duro, el método basado en firmware Secure Erase es una tecnología estándar integrada en la mayoría de unidades de disco duro ATA/SATA. Al activar esta función en la intimus Hammer SE, la unidad de disco duro queda purgada completamente hasta su estado original, eliminando todos los datos. Al activarse el comando, se asigna a la unidad de disco duro una contraseña que bloquea la unidad, que no se desbloqueará hasta que el procedimiento de Borrado Seguro se haya completado. La intimus Hammer SE es más rápida, más segura y consume mucho menos que cualquier otra solución de sobreescritura de software. El Instituto Nacional de Normativa y Tecnología (NIST, por sus siglas en inglés) ha establecido nuevas normas para el saneamiento de medios electrónicos según las cuales Secure Erase es capaz de desmagnetizar al nivel máximo de seguridad sin recurrir destrucción física real. intimus Hammer SE Elimina toda la información de hasta cuatro discos duros PATA/SATA simultáneamente sin destruir la unidad Las unidades de disco duro pueden reutilizarse lo cual supone una mejor gestión de los recursos medioambientales Comprueba que los datos se han borrado Genera un informe de control que puede guardarse o imprimirse Borra y clona las unidades en una única operación Puede utilizarse como dispositivo independiente o conectado a cualquier PC estándar (a través de USB) El dispositivo móvil e independiente adquiere una funcionalidad adicional cuando se utiliza con la aplicación de software CPR Toolbox (incluida). Máxima productividad: procesa hasta 4 unidades simultáneamente (2 x SATA, 2 x PATA) 13

15 Destrucción digital listo para la reutilización CRYPTO 8 Cumple con los standards NIST La Hammer SE de intimus incorpora un comando de borrado basado en firmware que permite purgar completamente todos los datos de las unidades de disco duro ATA Paralela (PATA) y ATA en Serie (SATA). Este dispositivo sencillo y fácil de usar conecta hasta cuatro unidades de disco duro mediante cables estándar y borra datos a velocidades de hasta 4.0 GB por minuto. Para la purga de datos en el lugar de trabajo, este aparato de dimensiones reducidas y portátil funciona como dispositivo independiente... o conectado a la utilidad de software CPR Toolbox (incluida) para una mayor funcionalidad. NIVEL DE CONFIDENCIALIDAD 8 Modelo Intimus Hammer SE Interfaces de unidad ATA Paralela (PATA) ATA en Serie (SATA) Interfaz de hospedaje USB 2.0 Nivel máximo de transferencia Hasta 4.0 GB / minuto Voltaje de entrada + 12 VDC Corriente máxima de entrada 3,5 A Voltaje a las unidades + 12 VDC, 5+ VDC Soporte de direccionamiento del dispositivo Soporta 28 bit y 48 bit Modo máximo de transferencia UDMA modo 4 Dispositivos soportados ATA 4 hasta ATA 7 Dimensiones L/A/H 10,5 x 10,6 x 3,6 cm Peso aproximado 0,3 kg 14

16 Destrucción de papel de alta seguridad en su escritorio Cuando documentos impresos de alta seguridad dejan de ser necesarios. Al elegir una destructora, es importante tener en cuenta el lugar en el que va a utilizarse. El máximo nivel de protección de datos para documentos de alta seguridad como patentes, planes de negocio, declaraciones financieras únicamente puede garantizarse cuando las máquinas necesarias para la eliminación de dichos documentos están al alcance del usuario. Esta categoría de destructoras de alta seguridad incluye máquinas de escritorio de uno hasta 5 usuarios. Estas destructoras están diseñadas para procurar una destrucción de alta seguridad, al tiempo que presentan un diseño práctico y son muy silenciosas. Los usuarios pueden triturar documentos silenciosamente sin molestar el trabajo de quienes estén cerca. intimus 302 HS, 302 SF, 402 HS Funcionamiento silencioso Puesta en marcha /paro automático mediante célula fotoeléctrica Botón de parada automática y retroceso para solucionar rápidamente los atascos de papel Indicadores luminosos de modo reposo, depósito lleno, puerta abierta y atasco de papel Sistema electrónico equipado con microcontrolador 402 HS: con ruedas para un uso flexible 402 HS WB Equipada con mueble extra grande intimus 502 HS, 502 MHS, 502 SF Puesta en marcha/paro automático mediante célula fotoeléctrica El modelo M puede funcionar manualmente mediante el botón multifunción Botón de parada automática y retroceso para solucionar rápidamente los atascos de papel Indicadores luminosos de modo reposo, depósito lleno, puerta abierta y atasco de papel Sistema electrónico equipado con microcontrolador Mueble de diseño hermético, a prueba de polvo con ruedas para facilitar el transporte Controles claramente organizados para facilitar su uso 15 Documentos estratégicos, dibujos técnicos, contratos destruidos completamente en el mismo escritorio

17 Información confidencial destruida in situ CRYPTO 8 CRYPTO 9 Cumple con los standards DIN nivel 5 Supera DIN nivel 5 / cumple standards NSA Muy funcional, fiable y moderna máximo rendimiento gracias a la tecnología más avanzada. Las destructoras de documentos se distinguen por sus características de alimentación y la geometría de sus cabezales de corte. Ambos factores son absolutamente esenciales para un óptimo rendimiento. En el centro de un bloque de corte de alta seguridad, los cabezales de corte interactúan con otros componentes de alta precisión y representan el núcleo básico de la destructora de documentos. Cada cabezal de corte está equipado con centenares cuchillas especiales de gran precisión. Una destructora con un sistema de corte de Alta Seguridad tritura una hoja de papel en formato A4 en aproximadamente pedazos. NIVEL DE CONFIDENCIALIDAD Modelo Intimus 302 HS 402 HS 502 HS 302 SF 502 SF 402 HS WB 502 MHS Tamaño de las partículas mm 0,8 x 12 0,8 x 12 0,8 x 12 0,8 x 4.5 0,8 x 4.5 Capacidad de destrucción 70 g/m² * hojas Velocidad de des. 70 g/m² ** m/seg. - hojas/min. 0, , , ,1-81 0, Capacidad de destrucción 80 g/m² * hojas Velocidad de des. 80 g/m² ** m/seg. - hojas/min. 0, , , ,1-81 0, Ancho de trabajo / Formato de papel mm / DIN 240 / A4 240 / A4 260 / A4 240 / A4 260 / A4 Volumen del depósito volume l / WB Consumo / Suministro energético kw / Voltios 0,55 / 230 0,55 / 230 1,1 / 230 0,55 / 230 1,1 / 230 Nivel de ruido db (A) Dimensiones L/A/H aprox. cm 39/28/64 39/28/74 49/38/87 39/28/64 49/38/87 WB 39/35/82 Peso aprox. kg / WB * con papel DIN A4. La capacidad de hojas puede variar dependiendo de la calidad, el peso, el gramaje del papel y el suministro energético. Puede ser menor si el voltaje es inferior al valor nominal/indicado. ** promedio teórico de hojas por minuto. 16

18 Destrucción de papel de alta seguridad en el departamento Máxima seguridad combinada con una gran capacidad. Hace más de 40 años nació la legendaria intimus 007. El nombre nos describe su funcionalidad: una destructora de documentos que satisface las exigencias de seguridad cada vez mayores de los gobiernos y las agencias militares, así como los departamentos de I+D en todos los sectores de la industria. Incluso hoy en día las destructoras intimus 007 se consideran un modelo para la destrucción de alta seguridad en el mundo entero. En un mercado cada vez más competitivo y en constante evolución, las destructoras de alta seguridad no pueden limitarse a simplemente reducir los documentos impresos a pedazos ilegibles de papel. Deben ser rentables económicamente y fáciles de usar. Las características de rendimiento más importantes son la capacidad de corte y la anchura de trabajo. Por este motivo, las destructoras de alta seguridad intimus están disponibles en varios tamaños para satisfacer todas las necesidades de cada departamento, lo cual significa que son rentables en cuanto a la capacidad de trabajo y son ideales para un uso centralizado. intimus 602 HS, 602 SF, 007 SX, 702 SF Puesta en marcha /paro automático mediante célula fotoeléctrica Botón de parada automática y retroceso para solucionar rápidamente los atascos de papel Indicadores luminosos de - modo reposo, - depósito lleno, - puerta abierta - y atasco de papel Sistema electrónico equipado con microcontrolador Diseño hermético, a prueba de polvo con ruedas para facilitar el transporte intimus 007 SE, 007 SF Puesta en marcha /paro automático mediante célula fotoeléctrica la 007 SE puede funcionar manualmente, con botón multifunción Botón de parada automática y retroceso para solucionar rápidamente los atascos de papel Indicadores luminosos de - modo reposo, - depósito lleno, - puerta abierta - y atasco de papel Sistema electrónico equipado con microcontrolador excepto el modelo 007 SE Estructura móvil, hermética y a prueba de polvo 17 La bandeja puede plegarse para ahorrar espacio Planes de negocio, Perfiles de clientes, Archivos personales pueden destruirse de modo seguro con una destructora de confianza en el departamento

19 Seguridad profesional para mayores volúmenes CRYPTO 8 CRYPTO 9 Los cabezales de corte de las destructoras de documentos de alta seguridad intimus están equipados con centenares de cuchillas especiales de gran precisión. Una destructora con un sistema de corte SF tritura una hoja de papel normal en más de pedazos. Cada cabezal de corte es el resultado de un avanzado proceso de ingeniería y producción. Dos piezas planas de acero de calidad especial forman los cilindros de corte precisos que interactúan entre sí como un mecanismo de relojería suizo. Con la precisión garantizada, el proceso de producción se complementa con un proceso de endurecimiento que hace que los cilindros sean resistentes al desgaste de muchos años de funcionamiento. Cumple con los standards DIN nivel 5 NIVEL DE CONFIDENCIALIDAD Modelo Intimus 602 HS 007 SX 007 SE 602 SF 702 SF 007 SF Tamaño de las partículas mm 0,8 x 12 0,8 x 12 0,7 x 9.5 0,8 x 4.5 0,8 x 4.5 0,8 x 4.5 Capacidad de destrucción 70 g/m² * hojas Velocidad de des. 70 g/m² ** m/seg. - hojas/min. 0, , , , , , Capacidad de destrucción 80 g/m² * hojas Velocidad de des. 80 g/m² ** m/seg. - hojas/min. 0, , , , , , Ancho de trabajo / Formato de papel mm / DIN 405 / A3 405 / A3 300 / A3 405 / A3 405 / A3 300 / A3 Volumen del depósito volume l Consumo / Suministro energético kw / Voltios 1,1 / 230 1,9 / 230 1,9 / 230 1,1 / 230 1,9 / 230 1,9 / 230 Nivel de ruido db (A) Dimensiones L/A/H aprox. cm 66/43/102 66/50/102 70/55/112 66/43/102 66/56/105 70/55/112 Peso aprox. kg * con papel DIN A4. La capacidad de hojas puede variar dependiendo de la calidad, el peso, el gramaje del papel y el suministro energético. Puede ser menor si el voltaje es inferior al valor nominal/indicado. ** promedio teórico de hojas por minuto. Supera DIN nivel 5 / cumple standards NSA 18

20 Destrucción de papel de máxima seguridad La primera destructora que superó la última norma de la NSA en el momento de su aparición en el 2003 fue la intimus 007 SL. No puede ser más pequeña! Basándose en la normativa estadounidense y con miras al futuro, Martin Yale se centró en cómo desarrollar tecnologías de corte que incluso sobrepasaran las exigencias de la NSA. Los resultados fueron impresionantes: mientras que las tecnologías estándar trituraban una hoja de papel DIN A4 en hasta pedazos, la intimus 007 SL tritura hasta pedazos. Con su rendimiento único, su funcionamiento silencioso y la llamada 3CT (tecnología de 3 cabezales), la 007 SL es única en su especie: tres cabezales de corte (en vez de solamente dos) cortan el papel en pequeños pedacitos de solamente 1,5-5 mm de longitud. Desde su lanzamiento en el 2003, este modelo se ha convertido en un aliado de confianza para los servicios secretos de Gobiernos de todo el mundo. No existe tecnología de ninguna clase que pueda reconstruir un documento destruido por una intimus 007 SL. intimus 007 SL Puesta en marcha /paro automático mediante célula fotoeléctrica Botón de parada automática y retroceso para solucionar rápidamente los atascos de papel Indicadores luminosos de - modo reposo, - depósito lleno, - puerta abierta - y atasco de papel Sistema electrónico equipado con microcontrolador Estructura móvil, hermética a prueba de polvo Evita que la correspondencia de máxima confidencialidad acabe en malas manos El corte caótico : Miles de partículas ilegibles de tamaños y formas irregulares 19

Information Security beyond the Endpoint. High Security Information Assurance

Information Security beyond the Endpoint. High Security Information Assurance Information Security beyond the Endpoint High Security Information Assurance Pioneros en seguridad de la información En un mundo en el que la información debe ser accesible desde cualquier lugar y en cualquier

Más detalles

Destructora de medios ópticos + magnéticos

Destructora de medios ópticos + magnéticos Destructora de medios ópticos + magnéticos Sistemas de protección de datos especiales y de gran formato Más de 50 años de experiencia e innovación Máxima calidad Con más de 50 años de experiencia en el

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Destrucción Certificada de Documentos - Técnicos Especialistas en LOPD - Gestión Ambiental

Destrucción Certificada de Documentos - Técnicos Especialistas en LOPD - Gestión Ambiental PRESENTACION Reset Eco S.L.L. somos una empresa de servicios especializada en cubrir las necesidades derivadas del cumplimiento de la Ley de Protección de Datos y de la Legislación Medioambiental. ACTIVIDAD

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Qué es la informática? La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Se llama sistema informático al sistema

Más detalles

EXTRACTORES DE HUMOS PORTÁTILES SISTEMAS MEDIOAMBIENTALES LINCOLN. Lincoln Electric Europe. La extracción de los humos de la

EXTRACTORES DE HUMOS PORTÁTILES SISTEMAS MEDIOAMBIENTALES LINCOLN. Lincoln Electric Europe. La extracción de los humos de la Lincoln Electric Europe SISTEMAS MEDIOAMBIENTALES LINCOLN La extracción de los humos de la soldadura puede ser un gasto importante a causa de la pérdida de aire caliente. Para evitarlo, los extractores

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Lectores de billetes NV11+ NV11USB NV10 USB NV200

Lectores de billetes NV11+ NV11USB NV10 USB NV200 Lectores de billetes Fruto de nuestra dilatada experiencia en este campo, Automated Transactions dispone de una gama de lectores de billetes innovadores, eficientes, rentables y muy fáciles de mantener.

Más detalles

Administración de la memoria

Administración de la memoria Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Pre-Triturador. Post-Triturador. Tecnología de cribado. Construcción de plantas

Pre-Triturador. Post-Triturador. Tecnología de cribado. Construcción de plantas Pre-Triturador Post-Triturador Tecnología de cribado Construcción de plantas Historia de HAMMEL Ya desde hace 20 años la HAMMEL Recyclingtechnik GmbH es activo en el sector de la tecnología de trituración

Más detalles

Destructora de papel S7-CD de corte en tiras

Destructora de papel S7-CD de corte en tiras Destructora de papel S7-CD de corte en tiras Manual 91605 Gracias por comprar este producto de alta calidad. Por favor, lea detenidamente estas instrucciones de funcionamiento antes de utilizar este dispositivo

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

DESTRUCTORAS DE DOCUMENTOS CatÁlogo general 2006 DESTRUCTORAS DE DOCUMENTOS PERSONALES, PARA OFICINAS Y DE GRAN CAPACIDAD

DESTRUCTORAS DE DOCUMENTOS CatÁlogo general 2006 DESTRUCTORAS DE DOCUMENTOS PERSONALES, PARA OFICINAS Y DE GRAN CAPACIDAD DESTRUCTORAS DE DOCUMENTOS CatÁlogo general 2006 DESTRUCTORAS DE DOCUMENTOS PERSONALES, PARA OFICINAS Y DE GRAN CAPACIDAD 3 contenido Made in Germany 4 Funcionalidad y diseño 6 ProtecciÓn de datos 8 Destructoras

Más detalles

DESTRUCTORAS DE DOCUMENTOS

DESTRUCTORAS DE DOCUMENTOS DE DOCUMENTOS BOWE IDEAL 8240 / 8240 cc Bajo nivel de ruido. Inicio y paro automático al detectar papel. Interruptor de 3 posiciones. Opción de tiras o corte cruzado. Con ventana visibilidad de llenado.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales Ventajas y desventajas Entre las cámaras analogas y las cámaras digitales Cámaras análogas (desventajas) Los rollos de película tienen un número determinado de exposiciones: 12, 24 o 36. Sin rollo disponible,

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 www.hsm.eu Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 HSM Powerline HDS 230: convierte los discos duros y los soportes

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Easyfold. La solución ideal de plegado para tiradas pequeñas en formato DIN A3

Easyfold. La solución ideal de plegado para tiradas pequeñas en formato DIN A3 Easyfold La solución ideal de plegado para tiradas pequeñas en formato DIN A3 2 Easyfold Easyfold Fácil de preparar, sencilla de manejar y preparada para evolucionar según las necesidades gracias a su

Más detalles

Equipos de venta autónomos de biomasa

Equipos de venta autónomos de biomasa Equipos de venta autónomos de biomasa PboxVending El PboxVending es un innovador sistema que pretende cubrir el aumento de demanda de combustibles de biomasa del mercado. Con el constante incremento de

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Mayor fiabilidad en operaciones de tronzado más profundo

Mayor fiabilidad en operaciones de tronzado más profundo Mayor fiabilidad en operaciones de tronzado más profundo La prioridad de los requisitos del usuario... en las operaciones de tronzado más profundo se tuvo en cuenta en la fase inicial del desarrollo de

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA

para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Soluciones INTEGRALES para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Todo el equipamiento que necesita para su Oficina Oficopyer es una empresa

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 www.hsm.eu Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 Precaución al deshacerse de soportes de datos digitales: peligro

Más detalles

La capacidad neta de un disco duro viene dada por la siguiente fórmula:

La capacidad neta de un disco duro viene dada por la siguiente fórmula: DISCO DURO El disco duro es el principal soporte de almacenamiento de datos de un ordenador. Contiene el sistema operativo, todos los programas y el resto de los datos. Es muy rápido y fiable y no pierde

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

The reliable brand! Para una destrucción segura de documentos y datos

The reliable brand! Para una destrucción segura de documentos y datos The reliable brand! Sistemas de trituración fiables Para una destrucción segura de documentos y datos 1 Fiabilidad a lo largo de los años Los destructores de datos UNTHA son comparables a la Piraña Roja.

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

SISTEMAS DE LUBRICACIÓN CENTRALIZADA PARA LA INDUSTRIA ALIMENTARIA Y DE LAS BEBIDAS. Soluciones para:

SISTEMAS DE LUBRICACIÓN CENTRALIZADA PARA LA INDUSTRIA ALIMENTARIA Y DE LAS BEBIDAS. Soluciones para: SISTEMAS DE LUBRICACIÓN CENTRALIZADA PARA LA INDUSTRIA ALIMENTARIA Y DE LAS BEBIDAS para una mayor productividad Soluciones para: Máquinas transportadoras Máquinas para el llenado de vidrio Máquinas para

Más detalles

LA EVOLUCIÓN DE LOS SISTEMAS DE FIJACIÓN DE VEHÍCULOS

LA EVOLUCIÓN DE LOS SISTEMAS DE FIJACIÓN DE VEHÍCULOS LA EVOLUCIÓN DE LOS SISTEMAS DE FIJACIÓN DE VEHÍCULOS PARA TALLERES DE CARROCERÍA LÍDERES Colabore con el líder La historia nos enseña que es necesario aceptar los cambios y mantenerse al ritmo del desarrollo.

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Consejos para el buen uso y cuidado de computadores portátiles GETECOM

Consejos para el buen uso y cuidado de computadores portátiles GETECOM Consejos para el buen uso y cuidado de computadores portátiles GETECOM Tabla de contenido Transporte... 2 Colocación... 2 Utilización... 3 Batería... 3 Limpieza... 4 Cuidados especiales... 4 1 1 Transporte

Más detalles

La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales.

La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La instalación de aerogeneradores en entornos urbanos requiere la implementación de importantes medidas

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas.

Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas. Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas. Son equipos que proveen de energía eléctrica en forma autónoma ante interrupciones prolongadas y

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Trey-SAT Pag. 1. Manual de usuario

Trey-SAT Pag. 1. Manual de usuario Trey-SAT Pag. 1 Manual de usuario Trey-SAT Pag. 2 Modulo SAT : Servicio de asistencia técnica TREY-SAT es un potente módulo para el servicio de asistencia técnica, completamente integrado a la Gestión

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

REFª.: EJ/03-191 BASES TÉCNICAS TRITURADORA DE PAPEL I N D I C E

REFª.: EJ/03-191 BASES TÉCNICAS TRITURADORA DE PAPEL I N D I C E HERRIZAINGO SAILA Segurtasun Sailordeza Baliabide Orokorren Zuzendaritza DEPARTAMENTO DE INTERIOR Viceconsejería de Seguridad Dirección de Recursos Generales REFª.: EJ/03-191 BASES TÉCNICAS TRITURADORA

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Avanta 24S/28C/35C/39C

Avanta 24S/28C/35C/39C Avanta 24S/28C/35C/39C Pequeñas en tamaño Grandes en prestaciones Calderas de condensación mixtas y de calefacción Pensaba usted que podía existir una caldera de alto rendimiento tan pequeña, silenciosa

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia.

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia. La finalidad de la presente auditoria, es plasmar objetivamente, el estado actual del parque informático, y dar las soluciones, tanto físicas, lógicas, como económicas, para conseguir un estado optimo,

Más detalles

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,

Más detalles

TERMOMED Cl. Uruguay, 11 7º despacho 708 46007 - Valencia ( Valencia ) Tel. / Fax. 96 344 89 31 info@termomed.net www.termomed.net

TERMOMED Cl. Uruguay, 11 7º despacho 708 46007 - Valencia ( Valencia ) Tel. / Fax. 96 344 89 31 info@termomed.net www.termomed.net PARTE 1: USO DEL HT-3 INTRODUCCIÓN El HT-3 muestra de forma continua por medio del display LCD los registros de temperatura actual, máximos y mínimos. Pueden ser definidos alarmas de máxima y mínima para

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos:

Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos: Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos: Unidad Central de proceso (CPU/UCP): Unidad que se encarga del control del ordenador, procesando para ello

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN Área de Desarrollo Tecnológico Edición: Febrero 2013 Página 1 de 14 Fecha 26/02/2013. 1. DESCRIPCIÓN DEL SISTEMA El sistema permite, a través de Internet, programar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

DD4450. Duplicadora digital DD4450 B/W

DD4450. Duplicadora digital DD4450 B/W DD4450 Duplicadora digital DD4450 130 B/W Duplicación digital de alta calidad La duplicadora digital DD4450 A3 B/N es un modelo robusto de segmento medio que ofrece una excelente productividad a un precio

Más detalles

Ha pensado en el reciclado de sus equipos de Media Tensión?

Ha pensado en el reciclado de sus equipos de Media Tensión? Ha pensado en el reciclado de sus equipos de Media Tensión? Schneider Electric le ayuda a lograr un total cumplimiento legal y ambiental Un requerimiento legal, un deber ambiental > La clasificación de

Más detalles

Qué es la tecnología digital?

Qué es la tecnología digital? TECNOLOGÍA DIGITAL Qué es la tecnología digital? Lo contrario de digital es analógico. Analógico significa continuo; entre dos valores analógicos cualquiera debería haber, en teoría, infinitos intermedios.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

SISTEMA DE GESTION DOCUMENTAL

SISTEMA DE GESTION DOCUMENTAL SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...

Más detalles

El dispositivo más preciso y de bajo coste para el control en tiempo real de la temperatura de los vinos.

El dispositivo más preciso y de bajo coste para el control en tiempo real de la temperatura de los vinos. El dispositivo más preciso y de bajo coste para el control en tiempo real de la temperatura de los vinos. Wine Innovación en Bodega El innovador T-Wine es un dispositivo móvil y multicanal con cuatro sondas

Más detalles

SL-M2825ND. Ahorra tiempo con velocidades de impresión más rápidas 3/5/2014 SL-M2825ND - CARACTERÍSTICAS SAMSUNGB2C_M2825ND 1/6

SL-M2825ND. Ahorra tiempo con velocidades de impresión más rápidas 3/5/2014 SL-M2825ND - CARACTERÍSTICAS SAMSUNGB2C_M2825ND 1/6 Open Galaxy S5 Key Visual Inicio > PRODUCTOS DE CONSUMO > Impresoras y multifuncionales > Impresoras monocromáticas > SL-M2825ND SL-M2825ND Versión para imprimir Dónde comprar INFORMACIÓN GENERAL CARACTERÍSTICAS

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

Sistema de bloqueo para puertas con función de esclusa

Sistema de bloqueo para puertas con función de esclusa Sistema de bloqueo para por ej. en salas blancas y laboratorios En la técnica de salas blancas y laboratorios es imprescindible que unas puertas estén cerradas para que otras puedan abrir. El sistema de

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Sistema de embalaje con papel. Un sistema para cada aplicación

Sistema de embalaje con papel. Un sistema para cada aplicación Sistema de embalaje con papel Un sistema para cada aplicación Aplicaciones de acolchado Sistema de acolchado con papel PackTiger RS Sistema de papel rápido, fácil y fiable Cree embalajes de papel a velocidades

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

impresión están influidas por la calidad y la gama de software de flujo de trabajo que ofrece un fabricante.

impresión están influidas por la calidad y la gama de software de flujo de trabajo que ofrece un fabricante. Opinión: por Mark Lawn, Director de Marketing de Soluciones Europeas, Soluciones Profesionales, Canon Europa - Se requiere fijar el objetivo común y la estrategia de alianzas para desarrollarse en el dinámico

Más detalles

Gas 310-610 ECO PRO. Gas 310-610 ECO PRO

Gas 310-610 ECO PRO. Gas 310-610 ECO PRO Gas 310-610 ECO PRO Gas 310-610 ECO PRO Gas 310-610 ECO PRO La pequeña caldera divisible para grandes potencias Con los nuevos modelos GAS 310-610 ECO PRO, Remeha ofrece un producto 100% de alta calidad

Más detalles