Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el"

Transcripción

1 Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el control

2 Las empresas utilizan tanto recursos in situ como externos La mayoría de las organizaciones desea aprovechar la nube, pero también reconoce que migrar todas sus aplicaciones a la vez no siempre es práctico. Al adoptar un enfoque prudente y calculado, buscan modos de utilizar las aplicaciones y la infraestructura basadas en la nube a la vez que mantienen algunas aplicaciones in situ. La arquitectura resultante se conoce como entorno híbrido porque incluye tanto recursos in situ como basados en la nube. Uno de los principales retos para las organizaciones que se encuentran en esta situación es proporcionar a los usuarios la flexibilidad para moverse por el entorno sin problemas a la vez que mantienen los niveles de seguridad adecuados o, más específicamente, garantizan un control y una política de seguridad coherentes entre las aplicaciones in situ y los servicios en la nube.

3 El perímetro de red está desapareciendo Cuando las organizaciones aprovechan simultáneamente las aplicaciones a través de varios modelos de TI, como las aplicaciones in situ y los servicios basados en SaaS, la noción tradicional de perímetro de red sencillamente deja de existir. Y como consecuencia, nuestras ideas sobre cómo gestionamos la seguridad y la identidad deben cambiar. Usuario partner Plataformas/aplicaciones en la nube y servicios web Cliente Empleado que utiliza dispositivos móviles SaaS Empleado interno Aplicaciones empresariales In situ 03

4 La identidad es el nuevo perímetro de red Así pues, cómo podemos garantizar unos niveles de seguridad adecuados en este entorno híbrido? La clave es utilizar un servicio de gestión de identidades y accesos (IAM) que proporcione acceso a todos los servicios, independientemente del lugar en el que se encuentren. Este enfoque garantiza que todas las funciones relacionadas con la identidad, como la autenticación y, en definitiva, la autorización, se gestionen de manera coherente en la empresa. En este nuevo modelo, la identidad es el nuevo perímetro y se amplía a todos los usuarios: empleados, partners y clientes por igual. Usuario partner Plataformas/aplicaciones en la nube y servicios web Cliente Autenticación Empleado interno Empleado interno La identidad es el nuevo perímetro SaaS Aplicaciones empresariales In situ 04

5 La identidad es el nuevo perímetro de red continuación Cómo es posible hacer realidad una utopía de seguridad como esta? Para evitar crear unidades aisladas de identidades independientes únicamente para los servicios basados en la nube (el resultado de las cuentas únicas en cada uno de estos proveedores y aplicaciones), las empresas deberían buscar un servicio de IAM centralizado que pueda gestionar todos los accesos y las autenticaciones de los usuarios antes de que estos lleguen a cualquier aplicación, tanto in situ como en la nube. Para los empleados, la autenticación se realiza con respecto al directorio de la empresa. Para los partners, podría implicar el uso de la federación de identidades a través de estándares como SAML, que permiten a los usuarios de una organización acceder de forma sencilla y segura a los datos y las aplicaciones de otras organizaciones, así como a los servicios en la nube, a través de un inicio de sesión único en esta, evitando así la necesidad de mantener otra lista de cuentas de usuario. Usuario partner Identidad federada para redes de partners empresariales SAML, WSFED Cliente Empleado que utiliza dispositivos móviles Empleado interno Proveedores de identidades de consumo para aplicaciones de bajo riesgo OpenID, OAuth Autenticación adaptable de varios factores para transacciones de alto riesgo OTP, modelo de riesgos Se introduce aquí 05

6 La identidad es el nuevo perímetro de red continuación Para los clientes que ya tienen una identidad social digital (como Facebook o Google) y que desean aprovecharla, los estándares como OpenID y OAuth les permitirían acceder a recursos en la Web mediante estas credenciales y no exigirían pasos de registro de usuario adicionales. Para los empleados especiales o las transacciones de gran valor, se necesitaría un nivel de autenticación más elevado para permitir el acceso del usuario a un servicio en particular. Por ejemplo, para los datos con un nivel de confidencialidad muy alto asociado con una aplicación de RR. HH. basada en SaaS. Si el nivel necesario de autenticación requerida no es nativo de un entorno de SaaS específico, la empresa podría necesitar un paso de autenticación adicional, a través de un servicio de identidad centralizado, para permitir el acceso. Los proveedores de aplicaciones y servicios en la nube ya no se encargan de autenticar usuarios Plataformas/aplicaciones en la nube y servicios web SAML, OAuth SCIM SaaS Aprovisionamiento de cuentas (cuando procede) para aplicaciones interdominio Aplicaciones empresariales in situ 06

7 Propiciar un cambio de mentalidad en materia de seguridad que se ajuste a la realidad actual En un modelo estrictamente in situ, el departamento de TI se centra en crear infraestructuras físicas (servidores, capas de virtualización, sistemas operativos y aplicaciones middleware) y en ofrecer seguridad en toda la pila. Sin embargo, con un modelo híbrido, deben cambiar su perspectiva y estilo para considerar todos los componentes de TI (basados en la nube o no) como servicios disponibles para que los utilice la empresa. En consecuencia, el departamento de seguridad de TI debe garantizar una protección uniforme entre las organizaciones y todas las instancias de aplicaciones en las que hay datos confidenciales (el centro de datos fragmentado y ampliado). Creación y protección de infraestructuras Aplicación Aplicación Middleware Base de datos Middleware Base de datos Sistema operativo Sistema operativo Negociación de servicios empresariales Servicio empresarial Servicio empresarial Servicio empresarial Virtualización Virtualización De entrada, puede parecer que la función del departamento de seguridad de TI se ha visto reducida Red significativamente por este proceso. Sin embargo, la realidad es que permitir de forma segura el acceso y la interacción de los servicios en la nube proporciona mucho más valor para la empresa. Con ello, el departamento de TI está permitiendo a la organización avanzar más rápidamente. Además, están facilitando la adopción de las capacidades de TI orientadas al consumidor que los empleados solicitan. En otras palabras, la función del departamento de seguridad de TI pasa a ocupar el centro de las actividades de planificación diarias de una empresa al utilizar más servicios basados en la nube. 07

8 Gestión de identidades y accesos integrada Entender y aceptar que existe la necesidad de contar con un servicio de identidades centralizado que abarque recursos in situ y externos es el primer paso básico que hay que dar. Ahora bien, el siguiente paso, que consiste en evaluar cómo implementar esta solución, es igualmente importante. CA Secure Cloud se ha diseñado tanto como servicio independiente como para utilizarse junto con componentes de IAM in situ para admitir entornos híbridos. Es apto para diversos casos de uso, como imponer como requisito la autenticación centralizada y previa de los usuarios, empleados y partners para poder acceder a los componentes in situ o a los servicios en la nube mediante un inicio de sesión único federado. A medida que los entornos híbridos vayan convirtiéndose en la norma, será fundamental contar con soluciones que puedan funcionar en entornos in situ y en la nube. Además, resultarán especialmente atractivas para aquellas empresas que carecen de los recursos y la infraestructura necesarios para implementar una seguridad local amplia. Servicio empresarial Servicio empresarial Servicio empresarial Servicio empresarial CA Secure Cloud (Des)aprovisionamiento, autenticación avanzada, inicio de sesión único, federación Generación de informes de uso y auditoría de conformidad Protección de datos Puente a la nube privada Software in situ Directorio de identidades o Servicio en la nube CA Secure Cloud (Des)aprovisionamiento, autenticación avanzada, inicio de sesión único, federación Generación de informes de uso y auditoría de conformidad Protección de datos Puente a la nube privada Directorio de identidades 08

9 Ejemplos prácticos de prácticas recomendadas de IAM híbrida A continuación, se ofrecen casos de ejemplo que ilustran cómo puede una organización implementar un servicio de identidades basado en prácticas recomendadas. 09

10 Inicio de sesión único (SSO) seguro 1 En este caso de ejemplo, el usuario hace lo siguiente: Se autentica en el directorio o la base de datos in situ. Inicia un sitio web de intranet. Utiliza el SSO para acceder al centro IAM basado en la nube. Visualiza una página de inicio con iconos que representan los servicios disponibles. Se conecta sin problemas a varios servicios y aplicaciones. 2 Este es un ejemplo del proceso de inicio de sesión único con el que un empleado accede a aplicaciones in situ y basadas en la nube. Este método consiste en utilizar un inicio de sesión único federado para conceder un acceso práctico a los diferentes tipos de aplicaciones. 10

11 Solicitud de acceso simple y aprobación de nuevas aplicaciones En este ejemplo, se ilustra el sencillo proceso que siguen los usuarios finales para solicitar el acceso a otras aplicaciones en la página de inicio de sesión único En este caso de ejemplo, el usuario hace lo siguiente: Se autentica en la instancia de CA Secure Cloud. Hace clic en My Request (Mi solicitud) y selecciona la aplicación que desea de una lista de servicios disponibles. Inicia la solicitud de flujo de trabajo back-end al administrador para que apruebe el acceso a nuevos servicios. Una vez aprobado, se vuelve a autenticar en CA Secure Cloud y se le proporciona el SSO para el nuevo servicio. 11

12 Gestión básica de usuarios Ideal cuando el número de usuarios es elevado. Este ejemplo ilustra los sencillos procesos de autoservicio para la gestión de usuarios, incluidas la actualización de la información del perfil o la creación de una nueva contraseña. En este caso de ejemplo, el usuario hace lo siguiente: Se autentica en la instancia de CA Secure Cloud. Hace clic en el icono de My Profile (Mi perfil) y realiza cambios. Hace clic en el icono de My Password (Mi contraseña) e introduce una nueva contraseña. Recibe un correo electrónico en el que se le comunica que la contraseña se ha cambiado correctamente

13 Acerca de las soluciones de CA Technologies CA Secure Cloud ofrece soluciones de seguridad en la nube con las que las organizaciones pueden gestionar más eficazmente todo el ciclo de identidad en varios tipos de aplicaciones. Los servicios de CA Secure Cloud permiten a las organizaciones controlar de forma centralizada las identidades de los usuarios y su acceso a los servicios de SaaS y a las aplicaciones in situ en un entorno híbrido con una misma política de seguridad uniforme. Esto ayuda a las organizaciones a utilizar la nube con confianza y a adoptar el mejor método basado en las aplicaciones in situ y en las de SaaS existentes, además de a reducir los costes administrativos de la seguridad. Gracias a estos servicios, organizaciones de todo tipo y tamaño disfrutan de una mejora de la eficacia mientras siguen protegiendo sus recursos digitales cruciales, independientemente de que se encuentren en las instalaciones o en la nube. Gracias a ello, puede disfrutarse de las siguientes ventajas: Reducción del riesgo de seguridad para todos los sistemas, aplicaciones e información. Reducción de los gastos administrativos y aumento de la eficacia. Mejora de la agilidad de TI mediante opciones de implementación flexible en entornos in situ y en la nube. Capacidad de pasar a la nube con una planificación cómoda. 13

14 Para obtener más información, visite ca.com/es/securecenter. CA Technologies (NASDAQ: CA) crea software que impulsa la transformación de las empresas y les permite aprovechar las oportunidades de la economía de las aplicaciones. El software se encuentra en el corazón de cada empresa, sea cual sea su sector. Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, CA trabaja con empresas de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos, ya sea a través de la nube pública, la nube privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Más información en ca.com/es. Copyright 2014 CA. Todos los derechos reservados. Microsoft y Office 365 son marcas comerciales registradas o marcas registradas de Microsoft Corporation en los EE. UU. u otros países. Todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la precisión e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Guía para arquitectos empresariales sobre la integración de API con ESB y SOA

Guía para arquitectos empresariales sobre la integración de API con ESB y SOA Guía para arquitectos empresariales sobre la integración de API con ESB y SOA El nuevo imperativo digital Mientras que algunos todavía se están haciendo a la idea, usted ya es muy consciente de que vivimos

Más detalles

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones REPORTE OFICIAL Junio de 2013 Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones Jacob Ukelson Entrega de aplicaciones Tabla de contenido Resumen 3 Sección 1: 4 Cambios en el panorama

Más detalles

- Firma. Facilita a los ciudadanos la firma electrónica en los servicios que. proporcionan las Administraciones Públicas.

- Firma. Facilita a los ciudadanos la firma electrónica en los servicios que. proporcionan las Administraciones Públicas. Facilita a los ciudadanos la firma electrónica en los servicios que proporcionan las Administraciones Públicas. El sistema Cl@ve es la plataforma común del Sector Público Administrativo Estatal para la

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Yunbit CRM. Gestión empresarial orientada al cliente

Yunbit CRM. Gestión empresarial orientada al cliente CRM Gestión empresarial orientada al cliente Control, trazabilidad y análisis Ventas, marketing y atención al cliente Sobre Pionera en el desarrollo de aplicaciones en formato SaaS en España, desarrolla

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6 ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de

Más detalles

Mensajes instantáneos Nokia N76-1

Mensajes instantáneos Nokia N76-1 Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo preparado para la nube que sustenta sus cargas de trabajo actuales, al tiempo que introduce nuevas

Más detalles

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand HOJA DE PRODUCTO: On Demand On Demand agility made possible On Demand es una solución de software como servicio (SaaS) extensible que permite administrar los acuerdos de niveles contractuales de servicio.

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing MARZO 2011 Índice SECCIÓN 1 3 Encuesta sobre la adopción de cloud computing Metodología Sector de actividad

Más detalles

Gabriel Montañés León

Gabriel Montañés León Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,

Más detalles

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Resumen de la solución de virtualización de Arcserve Unified Data Protection Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no

Más detalles

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

ACERCA DE ODOO ERP. Resumen ejecutivo

ACERCA DE ODOO ERP. Resumen ejecutivo Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,

Más detalles

CA Clarity PPM para la automatización de servicios profesionales

CA Clarity PPM para la automatización de servicios profesionales DESCRIPCIÓN DEL PRODUCTO: CA CLARITY PPM PARA LA AUTOMATIZACIÓN DE SERVICIOS PROFESIONALES CA Clarity PPM para la automatización de servicios profesionales CA CLARITY PPM PARA PSA (PROFESSIONAL SERVICES

Más detalles

Guía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0

Guía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0 Guía de implementación para el cliente sobre inicio de sesión único de Office 365 2016-12-08 Versión 1.0 TABLA DE CONTENIDOS Introducción... 1 Introducción... 1 Objetivo... 1 Requisitos... 1 Términos y

Más detalles

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM Preparado por Práctica de solucione de IBM y Microsoft: Canadá Introducción La solución Los sectores que usan muchos

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

MANUAL DE CITA PREVIA. PORTALES MUNICIPALES 7.5. Índice:

MANUAL DE CITA PREVIA. PORTALES MUNICIPALES 7.5. Índice: Índice: Introducción 1. Cómo funciona 1.1 Cómo acceder al servicio 1.2. Solicitud de cita o reserva Solicitud desde la web 2. Panel del administrador de un recurso 2.1. Acceso al panel 2.2. Calendario

Más detalles

Software de protección continua de datos de HPE RDX Guía de inicio rápido

Software de protección continua de datos de HPE RDX Guía de inicio rápido Software de protección continua de datos de HPE RDX Guía de inicio rápido *5697-3351ESR* Nº de referencia: 5697-3351ESR Publicado: Febrero de 2016 Edición: 5 Copyright 2008, 2016 Hewlett Packard Enterprise

Más detalles

Transformar vidas con banca digital

Transformar vidas con banca digital Transformar vidas con banca digital LA INDIVIDUALIDAD ES IMPORTANTE PARA MÍ Los clientes están adoptando tecnología inteligente. La tecnología portátil, como Fitbit o Apple Watch, ofrece experiencias personales

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

Autenticación móvil Establecer un comercio seguro sin fricción

Autenticación móvil Establecer un comercio seguro sin fricción Autenticación móvil Establecer un comercio seguro sin fricción El auge del comercio móvil 58 % Más de 1700 millones de consumidores tendrán smartphones en 2018 1 de transacciones en línea a través de smartphones

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes

Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes La nueva SIM de múltiples redes a nivel Global de Podsystem permite

Más detalles

Plataforma de Autenticación y Firma

Plataforma de Autenticación y Firma Plataforma de Autenticación y Firma Introducción Objetivo El objetivo principal de Cl@ve es impulsar la tramitación electrónica completa de los ciudadanos en su relación con la Administración proporcionando

Más detalles

COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.

COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas. COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

SMB, Professional and Enterprise Edition Versión 2.0

SMB, Professional and Enterprise Edition Versión 2.0 SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

ERP vs. Sistemas Administrativos

ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos Planificación de Recursos Empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) Debido a la creciente adopción

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Resumen ejecutivo WHITE PAPER

Resumen ejecutivo WHITE PAPER Evaluación del coste real de una autenticación fuerte El coste de funcionamiento total de la autenticación en las instalaciones en comparación con la autenticación basada en la nube WHITE PAPER [El IAM

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

Transformación digital en el Sector Público

Transformación digital en el Sector Público Transformación digital en el Sector Público Transformando la Administración pública para generar más impacto y mejores resultados Gonzalo Díe @gonzalodie En un entorno interrelacionado y cambiante como

Más detalles

SOLUCIONES DE RENDIMIENTO MÓVIL

SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL En un mundo en el que los usuarios están siempre conectados, las experiencias móviles deben responder a altas expectativas. Todas las experiencias

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona

Más detalles

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices.

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Deploying Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Hasta ahora hemos mencionado la aplicación que desarrollamos para una inmobiliaria,

Más detalles

MS_80546 Sales Management in Microsoft Dynamics CRM 2013

MS_80546 Sales Management in Microsoft Dynamics CRM 2013 Gold Learning Gold Business Intelligence Silver Data Plataform MS_80546 Sales Management in Microsoft Dynamics CRM 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México,

Más detalles

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) A partir de Enero de 2011, todos, personas físicas y morales, estaremos obligados por ley a generar comprobantes

Más detalles

Soluciones de administración de clientes y impresión móvil

Soluciones de administración de clientes y impresión móvil Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

Tarjetas multimedia externas

Tarjetas multimedia externas Tarjetas multimedia externas Referencia: 393506-071 Octubre de 2005 En esta guía se explica cómo utilizar tarjetas multimedia externas. Contenido 1 Tarjetas para ranuras de soportes digitales Inserción

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Seagate Extended Capacity Manager

Seagate Extended Capacity Manager Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar

Más detalles

Técnicas para crear contraseñas seguras

Técnicas para crear contraseñas seguras Técnicas para crear contraseñas seguras Índice 1. Introducción 2. Por qué necesito contraseñas seguras? 3. Quién es vulnerable? 4. Consejos para crear contraseñas seguras 5. Parece complicado? Pues no

Más detalles

El Nuevo Portal Ciudadano en la Nube

El Nuevo Portal Ciudadano en la Nube El Nuevo Portal Ciudadano en la Nube Antecedentes El Portal en la Nube Problemática Servicio de Búsquedas Servicio de Página Personalizada Beneficios El Nuevo Portal Ciudadano en la Nube Antecedentes El

Más detalles

Nueva aplicación para acceder a casilla electrónica en Internet

Nueva aplicación para acceder a casilla electrónica en Internet Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.

Más detalles

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso. Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

DECISION 780. Creación y Actualización del Sistema de Registros Estadísticos en los Países Miembros de la Comunidad Andina

DECISION 780. Creación y Actualización del Sistema de Registros Estadísticos en los Países Miembros de la Comunidad Andina DECISION 780 Creación y Actualización del Sistema de Registros Estadísticos en los Países Miembros de la Comunidad Andina LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: Los Artículos 3, 51 y 54 del Acuerdo

Más detalles

La imagen diagnóstica digital de calidad a su. alcance. CR 10-X Radiografía computerizada de Agfa HealthCare

La imagen diagnóstica digital de calidad a su. alcance. CR 10-X Radiografía computerizada de Agfa HealthCare Radiografía COMPUTERIZADA La imagen diagnóstica digital de calidad a su alcance CR 10-X Radiografía computerizada de Agfa HealthCare alcance Imagen diagnóstica digital de calidad a su Se trata de una forma

Más detalles

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador

Más detalles

OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS. un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC

OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS. un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC FLOOR HEATING HYDRONIC HVAC CONTROLS & POWER OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS Tres necesidades diferentes

Más detalles

Manual básico de uso

Manual básico de uso Manual básico de uso Introducción Qué es ElParking ElParking es un sistema de gestión de parkings que permite realizar el control de las instalaciones y facilita el acceso de los usuarios al aparcamiento

Más detalles

Manual de Usuario APLICATIVO EVALUACIÓN DE DESEMPEÑO ADMINISTRATIVO Universidad de Cundinamarca 2015

Manual de Usuario APLICATIVO EVALUACIÓN DE DESEMPEÑO ADMINISTRATIVO Universidad de Cundinamarca 2015 Página 1 de 23 Manual de Usuario APLICATIVO EVALUACIÓN DE DESEMPEÑO ADMINISTRATIVO Universidad de Cundinamarca 2015 Dirección de Sistemas y Tecnología Área Desarrollo de Software Página 2 de 23 Tabla de

Más detalles

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 6 SAD Realiza en un documento PDF un informe de marcas comerciales que aborde soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Vicente Sánchez Patón I.E.S Gregorio

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? Las ofertas de nube pública han proliferado y la nube privada se ha convertido en la elección por excelencia. En este sentido,

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

SERVICIO DE ATENCION A CLIENTES

SERVICIO DE ATENCION A CLIENTES SERVICIO DE ATENCION A CLIENTES Mejora la prestación de los servicios a Clientes Facilita la estandarización y automatización de los procesos de atención PxW SAC es una solución orientada a satisfacer

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por

Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por escrito de Garmin. Garmin se reserva el derecho a cambiar

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB

Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB 2015 MANUAL DE USUARIO Johanna Moya / Andrés Escobar JAMENCRYPT 08/04/2015 TABLA DE

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles