Por qué debo preocuparme por la seguridad de la aplicación PDF?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por qué debo preocuparme por la seguridad de la aplicación PDF?"

Transcripción

1 Por qué debo preocuparme por la seguridad de la aplicación PDF? Qué necesita saber para minimizar el riesgo Índice 2: Los bloqueos de los programas constituyen una oportunidad de ataque 2: Busque software que utilice completamente las correcciones del SO para disminuir el riesgo 3: Cómo evaluar el enfoque de la seguridad de un proveedor 4: Seguridad de la familia Adobe Acrobat X y resultados de las pruebas de terceros independientes 5: Resumen En un estudio de 2010 realizado en cinco países en Norteamérica, EMEA (Europa, Oriente Medio y África) y Asia, los investigadores de Ponemon Institute averiguaron que el coste medio en la organización de una violación de datos se había incrementado hasta los 4 millones de USD, una subida del 18 % con respecto al año anterior. Otro estudio de 45 organizaciones con sede en los EE. UU. descubrió que el cibercrimen condujo a aproximadamente un ataque con éxito cada semana, con un coste anual medio de 3,8 millones de USD por año y empresa, que alcanza un total de 52 millones de USD. Cada vez es más fácil para los cibercriminales atacar a las empresas, pero no lo es atraparles ni procesarles judicialmente. Hoy día, las empresas se enfrentan a la lucha contra los atacantes cibernéticos cuya intención es robar datos, bloquear sistemas, dañar reputaciones o simplemente demostrar sus habilidades de hacking. Uno de los medios de ataque favoritos de los hackers también resulta ser uno de los medios favoritos de las empresas para los datos, los documentos y la propiedad intelectual: los tipos de archivo adoptados de forma universal. Al introducir código malintencionado en los archivos, los atacantes buscan obtener acceso a los sistemas. PDF se ha convertido en uno de esos tipos de archivos que se han adoptado de forma universal, gracias a su estatus como estándar de publicación disponible de forma gratuita. Muchos desarrolladores han utilizado el estándar para crear sus propias herramientas PDF, lo que proporciona a los cibercriminales una oportunidad mayor. Dado que los hackers tratan de explotar las debilidades de los programas que crean y visualizan archivos PDF, las empresas deben extremar la vigilancia al decidir qué software van a permitir dentro de sus entornos corporativos. Este informe expone las consecuencias de un fallo, las medidas de seguridad de la aplicación que debería buscar para prevenir ataques y las características del proveedor que conducen a un software seguro. También comparte los resultados de las pruebas de seguridad de terceros para demostrar cómo las aplicaciones Adobe Acrobat X y Adobe Reader superan en rendimiento a otras soluciones PDF del mercado en lo que respecta a la protección de organizaciones de ataques que pueden provocar consecuencias desastrosas. Explica por qué las empresas deben evaluar la seguridad de las aplicaciones que utilizan para visualizar y crear archivos PDF con la misma minuciosidad extrema que utilizan para evaluar las aplicaciones más críticas de la empresa haciéndose, entre otras cosas, las siguientes preguntas: Qué factores atenuantes del sistema operativo (SO) se integran en el software? El software incluye medidas que puedan evitar que un bloqueo pueda explotarse? Qué tipos de procesos se aplican desde el desarrollo del producto hasta el control de calidad para hacer frente a las amenazas de seguridad en evolución? Cómo proporciona el proveedor la seguridad sin sacrificar la funcionalidad? Qué sucede tras el lanzamiento? Continúa el proveedor mejorando de forma activa la seguridad del producto? Cuál es la implicación del proveedor con la amplia comunidad de seguridad? Sin este nivel de minuciosidad, las organizaciones se exponen a un riesgo extraordinario.

2 Los bloqueos de los programas constituyen una oportunidad de ataque Uno de los enfoques más comunes que adoptan los hackers es la alimentación de un sistema con archivos dañados que provoquen el bloqueo, normalmente haciendo creer al destinatario de un documento que el archivo dañado es genuino. Los bloqueos suponen interrupciones e interfieren en la productividad, pero por sí mismos no tienen un elevado poder destructivo. El mayor problema sucede cuando los atacantes tratan de explotar los fallos de daños de memoria. Si un bloqueo proporciona una apertura que los atacantes pueden explotar con éxito, pueden introducir código malicioso para que se ejecute en el sistema. Esto es lo que permite a los atacantes robar datos como números de tarjetas de crédito, instalar malware, borrar archivos o modificar otra información del sistema en una máquina que carece de la defensa por capas adecuada. Este tipo de ataque no es exclusivo del tipo de archivo PDF; los hackers lo han utilizado durante años en aplicaciones web, sistemas operativos y cualquier tipo de archivo y software habitual. El impacto de un intento de ataque puede ser mínimo si las organizaciones disponen del software adecuado. De lo contrario, las consecuencias pueden ser desastrosas. Su reputación y marca pueden sufrir un daño irreparable. Sus clientes pueden perder la confianza en usted y depositarla en sus competidores. Puede que incluso se le imputen responsabilidades legales y deba hacer frente a enormes costas judiciales, multas y arrestos. Desgraciadamente, estos pronósticos catastrofistas no son poco comunes. Una simple búsqueda de noticias en un día determinado puede devolver numerosas historias de organizaciones que han sufrido violaciones de seguridad. Puede parecer que los atacantes solo tienen como objetivo las organizaciones más visibles, pero las empresas más pequeñas y las organizaciones de la administración pública están cada vez más en el punto de mira, y los hackers se dirigen a tipos de datos específicos. Busque software que utilice completamente las correcciones del SO para disminuir el riesgo Los expertos en seguridad coinciden ampliamente en que la mejor defensa es una defensa por capas en profundidad, dado que protege múltiples frentes con herramientas integradas tanto en la aplicación como en el sistema operativo. Todos los factores atenuantes siguientes deben estar presentes en cualquier solución PDF que evalúe para su organización. Una solución con solo unas pocas de estas funciones no proporciona el nivel de seguridad que brindan todas estas funciones combinadas. Zona protegida de la aplicación Con una zona protegida, el SO crea un entorno de ejecución limitado para ejecutar programas con derechos o privilegios reducidos. Estos espacios aislados protegen los sistemas de los usuarios de los daños producidos por los documentos no fiables que pueden contener código ejecutable. Este método de control del acceso funciona mediante la asignación de niveles de integridad. Un proceso creado con integridad reducida tiene una gran limitación en relación con los objetos a los que puede acceder. Otros mecanismos que se utilizan frecuentemente para proporcionar una zona protegida en la aplicación incluyen tokens restringidos y límites en los objetos de trabajo. Prevención de la ejecución de datos La prevención de ejecución de datos (DEP, por sus siglas en inglés) evita el almacenamiento de datos o de código peligroso en las ubicaciones de la memoria configuradas como protegidas por el sistema operativo Windows. DEP proporciona comprobaciones de memoria del hardware y el software. Memoria no ejecutable La DEP de hardware devuelve una excepción cuando se ejecuta código desde una ubicación de memoria no ejecutable (NX). Las CPU compatibles cumplen con esto al habilitar el bit NX, que marca áreas específicas de la memoria como no ejecutables. Manejo de excepciones estructurado y seguro La DEP reforzada por software comprueba la validez de las excepciones arrojadas en un programa para evitar que el código malicioso se beneficie de la funcionalidad del manejo de excepciones. Esto se denomina manejo de excepciones estructurado y seguro (SafeSEH, por sus siglas en inglés). 2

3 Selección aleatoria del diseño del espacio de direcciones Incluso cuando se ha habilitado DEP, sigue siendo posible ejecutar código al redireccionar una llamada a una función a la dirección de un área de memoria ejecutable en el proceso. Para evitar estos ataques, es posible utilizar la selección aleatoria del diseño del espacio de direcciones (ASLR, por sus siglas en inglés). Esta técnica oculta las ubicaciones de los archivos de memoria y páginas de los componentes del sistema, dificultando así que los intrusos encuentren y ataquen estos componentes. Windows y Mac OS X v10.6 utilizan ASLR. Cookies en apilamiento La comprobación de seguridad del búfer es una opción de seguridad en la que una pila de cookies se inyecta para evitar la explotación de la saturación del búfer basada en apilamiento. Esta cookie de todo el programa se copia entre las variables locales y la dirección de retorno. Entonces, el compilador añade código al prólogo y al epílogo de las funciones para detener la ejecución si se modifica la cookie. De las 12 soluciones PDF probadas, Adobe Reader X y Adobe Acrobat X son las únicas que ofrecen las cinco capas críticas de seguridad para evitar la explotación de un bloqueo de Windows. Productividad Zona protegida Cookies en apilamiento NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X Otras funciones de seguridad Acrobat y Reader ofrecen muchos otros factores atenuantes, incluidas protecciones en varios dominios y listas blancas y negras de JavaScript. Las protecciones en varios dominios atenúan de forma específica los ataques basados en secuencias de comandos a través de varios sitios web, que son los que más se han extendido en la Web. Las listas blancas proporcionan a las organizaciones la capacidad de permitir JavaScript únicamente para sus flujos de trabajo de confianza, y las listas negras protegen a los usuarios de los ataques que tienen como objetivo llamadas de API específicas de JavaScript. Cómo evaluar el enfoque de la seguridad de un proveedor El mayor desafío en materia de seguridad al que se enfrentan los equipos de TI es que la seguridad es un objetivo cambiante. Cada día se desarrollan nuevas amenazas. Esta es la razón por la que, al evaluar la seguridad del software PDF, es necesario tener en cuenta tanto lo que el proveedor incluye en un producto inicialmente y lo que hace para asegurar que la seguridad del software permanece sólida a lo largo del tiempo. Permanecer alerta con respecto a la seguridad del software implica la realización de pruebas ininterrumpida y la corrección de defectos, mientras se desarrollan al mismo tiempo nuevas protecciones para defenderse contra un entorno de amenazas que cambia rápidamente. Cómo debería enfocar un proveedor el desarrollo y las pruebas de software? Equipos de ingeniería dedicados a la seguridad: la seguridad debería integrarse en todas las fases del ciclo de vida del producto. Seguridad proactiva y revisiones de código: el análisis y revisión proactivos de incidentes, así como el endurecimiento del código existente, proporcionan a las aplicaciones más mejoras en la seguridad. Participación en programas de seguridad líderes en el sector: compartir información sobre la vulnerabilidad de productos con proveedores de seguridad de software, como los de programas antivirus y de detección y prevención de intrusos, permite al sector trabajar conjuntamente para reducir el riesgo de vulnerabilidades. Cómo debe un proveedor proporcionar asistencia técnica para el proceso de actualización? Programación predecible de la aplicación de parches: la aplicación de parches reduce la productividad de TI y del usuario final, por lo que debe realizarse en un tiempo predecible y no demasiado frecuente; por ejemplo, el mismo día de cada mes o trimestre. Configuración sencilla posterior a la implantación: una solución de software debe aprovechar las herramientas del sistema operativo, como Group Policy de Windows y Property List de Mac OS, que facilitan los procesos de modificación de ajustes después de la implantación. 3

4 Compatibilidad con las herramientas de implantación: en las organizaciones que deben actualizar cientos de máquinas, la compatibilidad con las herramientas de implantación es fundamental. En particular, la compatibilidad con los últimos sistemas de administración de software, como Microsoft System Center Configuration Manager (SCCM) y Microsoft System Center Updates Publisher (SCUP), pueden hacer más fácil y eficiente la actualización del software en la organización. Cómo debería un proveedor proporcionar asistencia para el software después del lanzamiento? Mejoras continuas: los proveedores deben continuar trabajando de forma proactiva para hacer que el software sea más sólido y a prueba de ataques, en lugar de solo responder a las amenazas existentes. Las actualizaciones ocasionales deben incorporar estas mejoras. Colaboración del sector: es importante que los proveedores se impliquen activamente en la comunidad de seguridad para estar al día de las últimas amenazas e innovaciones y así poder hacer frente a ellas. Cómo debe responder un proveedor a los errores de seguridad? Transparencia: los proveedores deben ser comunicativos respecto a los problemas de seguridad y a lo que están haciendo para lograr que su software sea más sólido. Los proveedores que se toman la seguridad en serio publican y responden a las amenazas (también conocidas como Vulnerabilidades y exposiciones comunes) de forma proactiva en bases de datos reconocidas internacionalmente, como la National Vulnerability Database. La ausencia de divulgaciones de vulnerabilidad no implica que un producto no pueda explotarse por parte de hackers. Al contrario, puede implicar que el proveedor que lanzó el producto no tiene un enfoque proactivo hacia la seguridad. Seguridad de la familia Adobe Acrobat X y resultados de las pruebas de terceros independientes Diseñados pensando en la seguridad, Acrobat X y Reader X incorporan técnicas de seguridad a la vanguardia del sector. Adobe supera a otras soluciones PDF en las pruebas de seguridad En diciembre de 2011, la empresa consultora independiente de seguridad isec llevó a cabo una comparación de pruebas de producto en 12 soluciones de software para ver, crear o editar documentos PDF, que publicó en el informe PDF Product Comparison (Comparación de productos PDF). Los probadores introdujeron en cada producto el mismo conjunto de archivos dañados de forma intencional para tratar de inducir fallos. Cuando se producían bloqueos, se clasificaban automáticamente como explotables o no explotables. Incluso en los casos poco frecuentes en los que pudo realizarse una prueba que provocó un bloqueo, ningún bloqueo de Reader X o Acrobat X se clasificó como explotable. Reader X y Acrobat X solo pudieron bloquearse 7 y 13 veces únicas, respectivamente. En comparación, otros lectores PDF se bloquearon hasta 134 veces únicas, y otros redactores de PDF se bloquearon hasta 132 veces únicas en un corpus grande de archivos PDF de prueba. Los probadores atribuyeron este resultado de cero bloqueos explotables a un conjunto completo de factores atenuantes del sistema operativo y defensas por capas encontrado en Reader X y Acrobat X, incluida la creación de zonas protegidas en la aplicación, memoria NX, ASLR, SafeSEH y cookies en apilamiento. Por otra parte, algunos lectores de PDF probados sin estos factores atenuantes del SO sufrieron hasta 16 bloqueos explotables, y algunos redactores PDF experimentaron hasta 22 bloqueos explotables. En pruebas independientes de terceros, Reader X y Acrobat X no experimentaron ningún bloqueo explotable cuando se les suministraron archivos dañados. Funciones de seguridad como la creación de zonas protegidas evitan la posibilidad de explotaciones cuando se produce un bloqueo. Solución Número de bloqueos explotables Adobe Reader X 0 Adobe Acrobat X 0 4

5 Adobe invierte en seguridad y reduce las actualizaciones de seguridad fuera de banda Las mejoras de seguridad son parte de las abundantes inversiones en ingeniería que Adobe ha realizado para contribuir a reforzar la familia de productos Acrobat contra las amenazas actuales y emergentes. Al reforzar continuamente el software contra los intentos de ataque, Adobe puede ayudar a reducir o incluso eliminar la necesidad de actualizaciones de seguridad fuera de banda y reducir el apremio de lanzar actualizaciones programadas de forma regular. Esto contribuye a mejorar la flexibilidad operativa y disminuye el coste total de propiedad, particularmente en entornos amplios con elevados requisitos de garantía de seguridad. Cuando se producen los parches, la integración de Adobe con herramientas de administración de vanguardia contribuye a asegurar que los escritorios administrados de Windows siempre están al día con los últimos parches y actualizaciones de seguridad, y que los propios parches son rápidos y sencillos. Resumen Dado que el tipo de archivo PDF puede utilizarse para ataques, los días de licencia e implantación de la herramienta PDF de menor coste sin un escrutinio minucioso de la seguridad ya quedan lejos. Cuando la reputación y la supervivencia de una organización dependen de la capacidad de sus defensas de seguridad para mantenerse fuertes cuando tengan que enfrentarse a ataques repetidos, es fundamental que cuenten con proveedores de aplicaciones que ofrezcan mayores garantías. Adobe ofrece correcciones extensivas para contribuir a evitar que los ataques alcancen su objetivo: Tecnología de vanguardia para crear zonas protegidas Listas blancas y negras de JavaScript Acceso a varios dominios deshabilitado Agilización de las funciones de aplicación de parches Herramientas mejoradas para la implantación y la administración Adobe también continúa invirtiendo en sus productos mucho tiempo después del lanzamiento para contribuir a que sean más seguros, de modo que los clientes tengan la tranquilidad de que sus medidas de seguridad continuarán adaptándose a un entorno de amenazas en constante cambio. Adobe Systems Incorporated 345 Park Avenue San Jose, CA USA Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Spain. 1/12

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat

Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat Consiga un nivel de seguridad de PDF inédito con Adobe Reader y Adobe Acrobat La familia de productos de Acrobat X sube el listón Índice de contenidos 1 Mejora de la seguridad de las aplicaciones 4 Una

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles