|
|
- Raúl Peña Molina
- hace 8 años
- Vistas:
Transcripción
1 Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más importantes, ya no sólo para las empresas y organizaciones, sino también para cada individuo. Por este motivo la misma requiere ser protegida de forma apropiada. QUIÉNES SOMOS Forware es una compañía española de Tecnologías de la Información cuya misión es mejorar la seguridad y la productividad de las organizaciones. Es el primer fabricante que evita de forma sencilla e integral la fuga de información, gracias a la integración de las tecnologías DLP (Data Leakage Prevention), ERM (Enterprise Rights Management), EPP-Control de dispositivos y Token. Las tecnologías tradicionales para la protección de la información se han basado en garantizar la integridad, disponibilidad y confidencialidad de la información ya clasificada y controlar el acceso a la misma. Las tecnologías implantadas habitualmente se basan en el cifrado de la información, control de acceso físico a la información, sistemas de autenticación del usuario y contraseña y control de acceso lógico a la información. Sin embargo estas tecnologías tradicionales tienen algunas carencias: No se detecta información incorrectamente clasificada. No se detecta si la información sensible está saliendo de la organización. La información no puede salir física ni lógicamente de los entornos controlados, lo que dificulta que la misma sea compartida, implicando incluso el desplazamiento físico para poder acceder a la información más sensible de la organización. Para solventar estas carencias han surgido en los últimos años diversas tecnologías, que tras la proliferación de siglas habituales en el sector pueden agruparse en dos tipos: Tecnologías DLP y Tecnologías ERM. A pesar de ser tecnologías no muy implantadas, los CIO de grandes compañías consideran que son suficientemente maduras para ser utilizadas por las empresas, si bien hay que tener claro cuál es el objetivo que se persigue. Las características principales de la tecnología DLP son: el descubrimiento de la información sensible, la monitorización de protocolos múltiples, el bloqueo y/o cuarentena selectiva de la información, la tecnología basada en políticas y las herramientas de gestión gráfica y centralizada. Las tecnologías ERM están orientadas a la protección de la información cuando ésta debe abandonar la organización. Por ello se orienta a ficheros. Permiten que mantengamos el control sobre quién accede a la información, cuándo y qué puede realizar sobre la misma, incluso cuando la información está fuera de nuestros sistemas. A pesar de concebirse como dos tecnologías independientes, la industria de seguridad se está dirigiendo hacia un mercado emergente: las grandes organizaciones no quieren productos independientes, quieren tecnologías de seguridad que se alineen con sus procesos de negocio. Es cierto que aún algunas compañías implantan productos DLP y ERM por separado, pero la gran mayoría demandan una solución integral para cubrir las necesidades de securizar los datos.
2 Son suficientes las El perímetro tecnológico tradicional ha desaparecido. La protección de la infraestructura tecnológica mediante cortafuegos, sistemas de prevención o detección de intrusiones o antivirus ya no es suficiente. Lo que realmente hay que proteger hoy día es el dato, ya que éste puede estar en cualquier lugar gracias a las nuevas tecnologías como el cloud computing o la virtualización. Dichas tecnologías permiten ubicuidad y acceso universal, es decir, la información puede estar accesible en cualquier momento y desde cualquier lugar, y dicho avance es algo de lo que las empresas se van a beneficiar para mejorar la eficiencia de sus procesos de negocio. Ante este nuevo escenario el DLP por sí solo no nos protegerá del uso o acceso indebido de la información. Cómo acompaña la seguridad a la ubicuidad y acceso Lo que no podemos hacer los profesionales de la seguridad de la información es prohibir el uso de dichas tecnologías emergentes. Debemos mitigar los nuevos riesgos asociados. A qué nos enfrentamos? A empleados internos o subcontratados, accediendo a los sistemas de información corporativos desde las redes de comunicación privadas o desde cualquier red externa como, por ejemplo, el domicilio particular, un hotel, un cibercafé o un aeropuerto, y utilizando variedad de dispositivos, como un portátil corporativo, netbook personal, ordenador de un amigo, dispositivo móvil, etc. Por ello, además de las tecnologías DLP debemos complementar la protección con mecanismos adicionales. Lo primero será robustecer el mecanismo de autenticación del usuario. Hace muchos años que se habla de que el mecanismo de identificador y contraseña no es seguro pero la realidad es que sigue siendo el mecanismo de autenticación que más se utiliza. Debemos dar un paso adelante para utilizar segundos factores de autenticación. Adicionalmente, se deben implementar mecanismos que doten de mayor granularidad en la autorización dependiendo del origen de la conexión y el mecanismo de autenticación utilizado. Los privilegios asociados a un usuario deben ser inferiores si el acceso es realizado por ejemplo desde su casa que desde la red interna, así como si se autentica con contraseña o con token. Ante este problema Forware Forware es una solución de seguridad que combina las tecnologías DLP, ERM, Control de dispositivos y Token para evitar la fuga de información. La protección se lleva a cabo de forma automática mediante la localización de los ficheros sensibles en el computador del empleado, la encriptación y la asignación de derechos de acceso a los mismos. La solución evita que los ficheros informáticos de la empresa sean accedidos por personas no autorizadas y ayuda al cumplimiento normativo de la organización y al cumplimiento de leyes sobre la protección de datos. Beneficios Forware Protección información confidencial corporativa La información confidencial corporativa es el verdadero valor de la empresa. Documentos que contienen diseños de producto, información de patente, estrategias comerciales, o incluso código fuente no pueden verse comprometidos. La fuga de este tipo de información para una empresa puede suponer cuantiosas pérdidas económicas, además del daño que pueda sufrir la reputación de la empresa. Este tipo de información sensible reside en la mayoría de los casos en documentos Microsoft Word y PowerPoint o en archivos PDF. No obstante los tipos de archivos que maneja una empresa pueden ser muy variados. Por tanto, se hace necesario elegir una solución que cubra una amplia variedad de tipos de archivos. Forware ha diseñado la solución para que sea independiente de la aplicación que ejecuta el archivo, de esta forma conseguimos proteger toda la información confidencial, independientemente del formato en que se encuentre almacenada. 2
3 Cumplimiento normativo Las normativas reguladoras sobre protección de datos obligan a las empresas a mantener un control sobre el uso de la información confidencial, protegiéndola de las posibles fugas de datos. La falta de control sobre el acceso a este tipo de información, tales como datos financieros, datos de recursos humanos, informes médicos, o información de identificación personal (PII), puede suponer consecuencias nefastas, como multas económicas, así como la pérdida de confianza por parte del cliente. La información sensible de este tipo se encuentra almacenada en la mayoría de los casos en archivos de Excel y PDF. Forware reduce los riesgos asociados al manejo de información de carácter personal, gracias al software de administrador que permite definir políticas vinculadas a cada usuario, de manera que es capaz de controlar a qué tipo de información puede acceder cada usuario. Alcance de la Protección Gracias a la integración de las cuatro tecnologías anti-fuga, la información siempre estará protegida, independientemente de dónde se encuentre almacenada. La combinación de las tecnologías DLP y ERM permite que cualquier usuario de la compañía pueda trabajar tanto en la oficina como en casa. Pero no sólo eso, ya que gracias al cifrado de la información, ésta se podrá compartir con terceros sin que para ello exista riesgo de posible fuga de información. El uso del Token en la solución añade un nivel más de seguridad a nuestra herramienta, ya que por un lado será necesario el mismo para poder acceder a la información, y por otro lado será necesario disponer del usuario y el password del Token para una correcta autenticación. Estos dos niveles, hacen que la solución Forware sea una de las más seguras del mercado. En aquellos entornos considerados seguros será posible el uso de un Token virtual, que elimina la dependencia de dispositivos físicos. Auditoría de eventos Además de establecer políticas de control, es muy importante auditar el quién, el qué y el cuándo en el uso de la información sensible. Forware ofrece una alta granularidad a nivel de documentos para registrar qué acciones se han llevado a cabo con el documento, tales como intento de desbloqueo de archivo, copiar/pegar en el portapapeles, quién ha llevado a cabo la acción, impresión, salida por USB, etc. Todos estos registros te permiten controlar el cumplimiento de leyes sobre protección de datos y tomar medidas en caso de ser necesarias. Sencillo Como se ha citado en el documento, la solución Forware podrá autorizar o restringir a los usuarios del sistema el acceso a aquellos documentos que hayan sido seleccionados como sensibles. Mediante la creación de políticas se configura qué usuarios pueden acceder a determinados documentos, y con qué programa pueden hacerlo. La gestión de las políticas está centralizada en la aplicación Administration GUI. La definición de nuevas políticas se realiza de un modo rápido y sencillo. Una vez que se ha definido una nueva política, ésta se aplica de manera inmediata a aquellos usuarios conectados al Administration Server. Caso de Uso Actualmente en nuestra empresa tenemos un pico de trabajo. Hemos decidido contratar personal externo. El personal externo colaborará con nosotros en tareas administrativas, con lo que debe tener acceso a cierta información confidencial, pero no queremos que vean nuestros documentos PDF con información sobre planes de negocio. Tampoco deseamos perder el control de nuestras nóminas y facturas. Los siguientes pasos detallan cómo Forware puede ayudar a proteger los ficheros PDF que contienen información sobre planes de negocio, y que no deben ser accedidos por personal externo. 3
4 1. Creación de la categoría. Se define categoría de contenido como el conjunto de reglas que se cumplen en todos los documentos que pertenecen a dicha categoría. Dichas reglas son operaciones sencillas como la aparición de una palabra en un documento. Para la creación de la categoría emplearemos el software Contents Classification Assistant. El aspecto que presenta la interfaz es el siguiente: Interfaz gráfico del software Content Classification Assistant. El panel inferior es el área destinada a la creación de nuevas categorías. En primer lugar se debe definir la clase. Para ello pulsamos Add Class, y escribimos Plan de Negocio. A continuación hay que seleccionar el operador lógico que integrará la regla. En nuestro caso seleccionaremos el operador AND. A continuación añadiremos las diferentes reglas que permiten reconocer ficheros de la clase Plan de Negocio. Éstos deben contener al menos una vez la palabra negocio, al menos una vez la palabra plan y que la distancia entre estas dos palabras sea como máximo de 1 (es decir, que haya como máximo una palabra entre plan y negocio ). El aspecto de la interfaz una vez creada la regla es el que se muestra a continuación. Adicionalmente se ha añadido un fichero para comprobar que la regla está correctamente definida (ver panel superior de la interfaz del software). Interfaz gráfico del software Content Classification Assistant. El panel superior permite incluir archivos y clasificarlos de acuerdo a las categorías definidas. Este panel sirve por tanto para comprobar si la definición de las categorías se ha realizado correctamente. En el panel inferior se puede observar la definición de la nueva categoría Plan de Negocio. 4
5 2. Creación de grupos y usuarios y definición de políticas. Una vez creada la clase será necesario crear el grupo y definir los usuarios que forman parte del mismo. Asimismo se deberán definir las políticas asociadas a cada grupo o usuario. Para ello emplearemos el Administration GUI. Interfaz gráfico del software Administration GUI. El panel izquierdo muestra los usuarios y la jerarquía de grupos. El panel central constituye la herramienta de gestión. Los usuarios de la aplicación se gestionan desde la sección Usuarios del panel de navegación, situado en la parte izquierda del interfaz de usuario del Administration GUI. Haciendo click en un usuario aparecerá en el panel central toda la información relativa a éste. Haciendo click en la etiqueta usuarios podremos crear nuevos usuarios. Interfaz para la edición de un nuevo usuario. Inserción de los datos para la identificación del usuario dentro del sistema. Además se debe introducir la fecha límite de actualización del Token, fecha antes de la cual el usuario debe sincronizarse con el servidor para que pueda continuar descifrando archivos. Cuando se selecciona la opción Ninguna el usuario hereda la fecha del grupo con mayor prioridad. El usuario se puede vincular a cualquier grupo previamente registrado en la aplicación, heredando de esta forma propiedades como las políticas y la fecha límite de actualización asignadas al grupo. La gestión de los grupos a los que pertenece un usuario se lleva a cabo desde la sección Grupos del panel central. Dicho panel aparece al seleccionar el usuario desde el panel de navegación izquierdo. Además de la herencia de políticas que ocurre por vincular un usuario a un determinado grupo, podrán definirse políticas por individuo, y éstas tendrán prioridad sobre las heredadas. Una vez que se han creado los grupos y los usuarios veamos cómo se crean las políticas. Se define política como el conjunto de reglas que determinan el acceso a un recurso. Cada política determinará qué condiciones debe cumplir un usuario para que pueda acceder a un determinado fichero. Se podrán establecer restricciones en función de las aplicaciones, extensiones de ficheros, rutas de almacenamiento, fecha de caducidad, conectividad del usuario con el Administration Server (online/offline) y por patrones en el contenido del fichero (definiendo categorías de contenidos). 5
6 Interfaz gráfico para la definición de políticas. En este caso se deniega el acceso a archivos tipo PDF que forman parte de la categoría Plan de Negocio. En nuestro caso hemos definido el grupo Externo, hemos creado el usuario externo1 y lo hemos vinculado al grupo Externo. Por otro lado, se ha definido una política para el grupo Externo, y que consiste en la denegación de acceso a los ficheros PDF que forman parte de la categoría Plan de Negocio. El usuario externo1 por formar parte del grupo Externo heredará dicha política. Interfaz gráfico del software Administration GUI. El panel izquierdo muestra cómo se ha creado un nuevo grupo Externo, un nuevo usuario externo1 y cómo dicho usuario se ha vinculado al grupo Externo. El panel derecho muestra las políticas que se aplicarán al usuario externo1. 3. Programación de Token. Una vez se ha creado el usuario dentro del sistema se llevará a cabo la programación del Token para que dicho usuario pueda autenticarse y acceder a la información cifrada, siempre que las políticas de acceso se lo permitan. El usuario podrá trabajar de dos modos: Online, y Offline. En modo Online es necesaria la sincronización con el Administration Server para la actualización de las políticas, mientras que en modo Offline el usuario podrá importar el fichero de políticas y trabajar sin conexión con el servidor. En la práctica esto quiere decir que los usuarios habilitados a trabajar Offline podrán acceder a los ficheros protegidos desde fuera de la oficina, mientras que en modo Online necesitarán estar dentro de la red interna de la oficina o conectados al servidor a través de Internet. 6
7 4. Acceso a la información. Para el acceso a la información será necesario que el usuario se autentique. Una vez autenticado, y las políticas actualizadas, podrá acceder a la información. Autenticación del usuario Supongamos que el usuario externo1 intenta acceder a un documento PDF que contiene información sobre planes de negocio. PLAN DE NEGOCIO.pdf Archivo PDF al que inteta acceder el usuario y que no se encuentra cifrado. El archivo no se encuentra cifrado. Los archivos cifrados se identificarán con un candado. En cualquier caso el usuario al intentar acceder verá aparecer el siguiente mensaje en la aplicación: Mensaje lanzado por la aplicación Adobe Reader al intentar acceder al contenido del archivo. La información se encuentra cifrada, y el usuario no es capaz de ver el contenido del archivo. El mensaje se produce porque el fichero es cifrado en tiempo real, y tras comprobar las políticas de acceso, se determina que dicho usuario no tiene acceso a la información. PLAN DE NEGOCIO.pdf Archivo PDF al que intentó acceder al usuario y que fue cifrado en tiempo real. La información cifrada se identifica con un candado. De esta forma tan sencilla e intuitiva conseguimos que los usuarios externos no tengan acceso a ficheros PDF con contenido sobre planes de negocio. Con el resto de archivos los usuarios externos podrán seguir trabajando de forma habitual. El funcionamiento de la aplicación es transparente al usuario, lo que contribuye a mantener la productividad de sus trabajadores. 7
8 Por tanto, gracias a Forware conseguirá: Reducir los riesgos de fuga de información sensible, e implementar el cumplimiento de normativas sobre protección de datos. Mejorar la seguridad de los sistemas de información existente, manteniendo la capacidad de proteger y controlar la información sensible fuera del perímetro de la empresa. Conseguir la mayor seguridad del mercado, gracias al uso de los Token y al método de cifrado, denominado CriptoArquitectura, y que es el único mecanismo de seguridad hardware que aún no ha sido violado. c 2010 Forware Spain S.L. Todos los derechos reservados. Forware TM y las marcas comerciales, nombres y logotipos relacionados son propiedad de Forware Spain S.L. y están registrados y/o se utilizan en España y en diferentes países del mundo. Forware Spain S.L. Avd. de la Innovación nº1, Edif. BIC Armilla - Granada (18100) Telf.: contacto@forware.es Declaración CE de conformidad De acuerdo con la directiva EMC 89/336/ECC, este producto está conforme con las siguientes normas armonizadas: * EN55022 * EN
1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesMANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesPlantilla para Casos de Éxito
Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesIntroducción: Por qué SocialEdge?
social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo
Más detallesPrograma de gestión Normativa y Requisitos Legales
Manual de Uso Versión 3 Programa de gestión ÍNDICE 1. ACERCA DE @LineTerr... 3 1.1. Información general. Requerimientos de los equipos... 3 1.2. Acceso a @LineTerr... 3 1.3. Configuración. Permisos...
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesLa elección de Blogger como la plataforma o lugar donde
1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesGestor de Citas Bibliográficas Zotero
2015 Gestor de Citas Bibliográficas Zotero Biblioteca Central INSTITUTO UNIVERSITARIO DEL GRAN ROSARIO CARACTERÍSTICAS PRINCIPALES ACCESO ZOTERO Zotero es un gestor de citas bibliográficas, software de
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSoftware para. franquiciasy. cadenasdetiendas ESSYSTEM.
ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula
Más detallesManual de usuario de Windows Live Writer
Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesManual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página
Más detallesCrear una presentación
Crear una presentación INFORMÁTICA 4º ESO POWERPOINT Podemos crear una presentación con PowerPoint: Con el Asistente A través del asistente que nos guiará a lo largo de todo el proceso. A través de alguna
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detalles