TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.
|
|
- Arturo Hernández Quintero
- hace 8 años
- Vistas:
Transcripción
1 TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L.
2 Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop. Riesgos de seguridad del TELETRABAJO doméstico LIME Access: Descripción Global LIME Access: Soluciones de acceso remoto seguro LIME Access Live CD LIME Access USB Pen Drive LIME Access USB HD Consolas de Generación y Gestión Remota Beneficios para las organizaciones Casos de Uso Página 2
3 Tendencia actual al Teletrabajo Se originó en los años 70, con el objetivo de ahorrar energía/costes En la actualidad, según un informe de IDC, un 10% de las empresas europeas cuenta con planes de movilidad destinados a facilitar el uso de las nuevas tecnologías para que los empleados puedan trabajar fuera de su puesto y mejorar el rendimiento empresarial. IDC estima para finales del 2009 que el 25% de la fuerza laboral realizará teletrabajo Clara tendencia en la actualidad hacía el teletrabajo: Ahorro de costes Productividad (mejora de hasta un 30%, según IDC) Compatibilidad de vida social y laboral Principal inhibidor: Seguridad de la Información (según el 35% de los encuestados en la última encuesta de Forrester al respecto) Página 3
4 Descripción de la compañía ALTA SEGURIDAD PARA ENTORNOS CRÍTICOS Zitralia es una compañía española de I+D+i, pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto Zitralia, con sede en el Parque Tecnológico Walqa (Huesca), cuenta con el apoyo de SAVIA CAPITAL ATRACCIÓN, instrumento de Capital Riesgo promovido por el Gobierno de Aragón, y está participado por Ibercaja, CAI (Caja de Ahorros de la Inmaculada), Multicaja, Cajalón y Caja Rural de Teruel. Página 4
5 Riesgos en los entornos de Movilidad basados en PC y Laptop Robo o pérdida física de los equipos Virus y malware: acceso a través de la VPN a datos corporativos Ataques de denegación de servicio Ataques internos con robo de datos Equipos de uso general para acceso a Internet: alto riesgo de vulnerabilidades e infección y rastros de accesos corporativos. Acceso ilegítimo vía suplantación de identidad Filtrado de información por Phising o Pharming en entornos Web Cambios no autorizados de configuraciones de acceso corporativo
6 Riesgos de seguridad del TELETRABAJO Doméstico Equipos de uso compartido en el hogar, con alto riesgo de infección por el uso de programas P2P y navegación web insegura Equipos habitualmente no actualizados en parches de sistema operativo y firmas de antivirus. Alto riesgo de vulnerabilidades e infecciones. Virus y malware: acceso a través de la VPN a los sistemas corporativos Filtrado de información por Phising o Pharming en entornos Web, acceso ilegítimo vía suplantación de identidad Cambios no autorizados de configuraciones de acceso corporativo Página 6
7 LIME Access. Descripción Global. LIME Access es una solución para acceder de forma segura a sistemas y aplicaciones corporativos desde cualquier ordenador personal. Está basado en un sistema operativo seguro que se arranca desde un dispositivo externo al ordenador personal o portátil, SIN acceder al disco duro interno del mismo. Este dispositivo externo puede ser un CD/DVD-ROM, un Pen Drive o un disco duro USB. Garantiza la ubicuidad de acceso desde cualquier ordenador, aunque este se encuentre en un lugar de alto riesgo para la seguridad (PC doméstico, Hotel, Aeropuerto, Cibercafé, etc.) Página 7
8 Soluciones Zitralia para entornos de conectividad remota de alta seguridad : Lime Access LiveCD Solución de acceso seguro a aplicaciones y sistemas desarrollado para las especificaciones de cada cliente Basado en un sistema operativo ejecutable desde un CD/DVD específicos para cada entorno Acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo cliente/servidor Arranque del SO en memoria RAM inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware, etc. Acceso ubicuo desde cualquier PC o Laptop No accede al sistema de almacenamiento del puesto de trabajo o portátil
9 LIME Access Live CD Arranque automático desde el CD Sistema autocontenido, incluyendo toda la funcionalidad necesaria: Conexión de red vía VPN Acceso a las aplicaciones predefinidas Personalización para cada organización Configuraciones de seguridad opcionales: Cifrado de la información del CD: Arranque previa autenticación basada en contraseña o token criptográfico (e-dni) Modificaciones de kernel que impiden conexiones con IPs no predefinidas (DNS deshabilitado) CD con arranque seguro Está basado en Linux. Solo es preciso introducirlo en el ordenador y encenderlo. No modifica el Sistema Operativo, se ejecuta en memoria. Detecta automáticamente el hardware. Ubicuidad. Lanza la aplicación con una dirección o menú preconfigurado. Una vez terminado se apaga. Limitaciones en kernel y configuraciones prefijadas en conexión exterior Imposibilidad de ejecutar en memoria algo que no se haya preestablecido
10 Soluciones Zitralia para entornos de conectividad remota de alta seguridad : LIME Access Pen Drive Solución de acceso seguro a aplicaciones y sistemas desarrollado para las especificaciones de cada cliente Basado en un sistema operativo ejecutable desde un Pen Drive específico para cada entorno Acceso seguro a direcciones (puertos) únicas de aplicaciones Web o en modelo cliente/servidor Arranque del SO en solo lectura en memoria RAM inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware, etc. Acceso ubicuo desde cualquier PC o Laptop No accede al sistema de almacenamiento del puesto de trabajo o portátil. Permite almacenar datos cifrados en el Pen Drive. Página 10
11 Soluciones Zitralia para entornos de conectividad remota de alta seguridad : LIME Access USB Disk Solución de acceso seguro a aplicaciones y sistemas desarrollado para las especificaciones de cada cliente Basado en un sistema operativo virtual (burbuja de seguridad) ejecutable desde un USB Disk específico para cada entorno Ejecución de una imagen virtual de cualquier sistema operativo (Windows, Linux) preconfigurado con el entorno de trabajo de cada empleado Acceso ubicuo desde cualquier PC o Laptop Posibilidad de escritura local de datos sólo en el USB Disk Datos cifrados en el USB Disk (autenticación previa) No accede al sistema de almacenamiento estándar del puesto de trabajo o portátil
12 LIME Access Live CD, Pen Drive y USB Disk Permite disponer de un puesto de trabajo ligero y seguro (Thin Client) La imagen del sistema operativo (p.ej. Windows) se REGENERA en cada arranque (tecnología snapshot ): Imagen del SO limpia de infecciones en cada arranque (USB Disk) Distintos sistemas de acceso: VPN-SSL, VPN-IPSEC (3G, 3.5G, Wi-fi, Ethernet, ADSL) Se pueden crear imágenes del SO para distintos perfiles y despliegues geográficos Mecanismo de generación de imágenes automatizado
13 CONSOLA DE GENERACION Creación gráfica de la pantalla o pantallas de bienvenida al sistema, de forma que se pueda incluir la imagen corporativa de cada cliente. Especificación de los dominios y direcciones IP, DNS, URLs a las que se permitirá la conexión. Limitaciones en la navegación. Selección de certificados, para el establecimiento de conexiones. Selección de los componentes que se van a poder utilizar dentro del entorno seguro generado: navegador, aplicaciones ofimáticas, etc. Se especificará el método de autenticación del usuario que va a ser utilizado por el sistema. Gestión de claves de cifrado, necesarias para la personalización de cada soporte. Se seleccionarán las posibilidades de conectividad: Ethernet, wifi, 3G. Selección de la máquina virtual a cargar, si fuera necesario. Configuración de posibilidades de almacenamiento, los privilegios del usuario, etc. Página 13
14 CONSOLA DE GESTION Para entornos donde se requiere una gestión remota de todos los sistemas Lime Access distribuidos, tanto en dispositivos que se ejecutan desde distintos equipos, como en sistemas residentes en equipos remotos, Zitralia proporciona un consola de gestión centralizada donde se definen, aplican y mantienen las políticas de seguridad a aplicar sobre los distintos sistemas, minimizando así las necesidades de mantenimiento y gestión local. Página 14
15 Disminución de los riesgos habituales en entornos de movilidad y teletrabajo Prevención contra el robo o pérdida física del hardware, con pérdida o filtración de información Prevención contra el acceso no autorizado a información Previne la ejecución de software no autorizado Prevención total contra las intrusiones, virus y troyanos Prevención contra ataques de denegación de servicio Imposibilidad de realizar acceso ilegítimo vía suplantación de identidad Imposibilidad de realizar cambios no autorizados de configuraciones de acceso corporativo Imposibilidad de Filtrado de información por Phising o Pharming en entornos Web
16 LIME Access: Casos de Uso Acceso ubicuo seguro por parte de altos cargos y de ejecutivos en movilidad Administración remota segura de sistemas por parte de prestadores de servicios Gestión segura de transacciones bancarias en entornos de banca de empresas Acceso remoto seguro y controlado por parte del personal de mantenimiento Navegación segura por Internet por parte de los empleados de las compañías Acceso seguro a aplicaciones corporativas por parte de agentes comerciales Ejecución segura de trámites electrónicos con la Administración Pública Acceso 100% libre de phishing y pharming para entornos de banca electrónica Acceso seguro en entornos de teletrabajo Ubicuidad de acceso seguro a aplicaciones corporativas desde hoteles, aeropuertos, cibercafés, puestos de trabajo personales y de empresa Acceso a aplicaciones críticas en entornos profesionales de alta seguridad (médicos, abogados, funcionarios, brokers financieros,etc.) Plan de contingencia para puestos de trabajo (salas blancas, etc.). Página 16
17 Acceso seguro en entornos de movilidad: Beneficios para los organizaciones Alta Seguridad en entornos de movilidad y teletrabajo Ubicuidad de acceso para empleados, altos cargos, agentes comerciales o funcionarios sin aumentar el riesgo: Mejora en la productividad y disponibilidad Alineamiento de la seguridad en entornos de movilidad y acceso remoto con los requerimientos críticos de negocio Reducción del coste de propiedad (TCO) de los sistemas de acceso remoto de empleados, agentes comerciales, altos cargos, empresas externas, etc. Cumplimiento de normativas de protección de datos en entornos de movilidad
18
LIME Access: Solución para entornos de conectividad remota de alta seguridad
LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesOficina virtual : Un entorno de trabajo que no reside en el terminal. Madrid 09 de Junio de 2009 Telefónica Grandes Empresas
Oficina virtual : Un entorno de trabajo que no reside en el terminal Madrid 09 de Junio de 2009 Telefónica Grandes Empresas 1 Índice 01 Concepto de virtualización 02 Virtualización del Puesto de Trabajo
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesÍndice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1
Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesbajo coste http://terminales.hispalinux.es
Despliegue masivo de puestos informáticos a bajo coste http://terminales.hispalinux.es Héctor Blanco Alcaine Isaac Clerencia Pérez Roberto
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3
ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesINFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación
LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesÍndice. Capítulo 1. Novedades y características... 1
Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesINTRODUCCIÓN Y NOVEDADES EN WINDOWS
ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...
Más detallesENTERPRISE Gestión de Cadenas y Grupos Hoteleros Recopilación de posibilidades Actualizado el 08/08/05 Página 1 de 5
Página 1 de 5 Debe entenderse ENTERPRISE, principalmente, como un módulo diseñado para obtener información Multi-Hotel en uno o más centros de trabajo concretos. Es decir, permite operar con datos de más
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesDescripción de los Servicios
Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesMovilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes
Foro de Seguridad de RedIRIS 2009 Ciudad Real Movilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes Albert Puig Artola Gerente de Negocio de Seguridad Integral TIC Albert.puig@telindus.es
Más detallesWINDOWS SERVER 2008 WINDOWS SERVER 2003
WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones
Más detallesescan Corporate with Cloud Security Comparison
Comparison Version ES-ECSS-071213 Feature Fabricante / Desarrollador MicroWorld GFI AhnLab Vb100 Certificado Protección de la capa de Winsock Seguridad proactiva Análisis de AV en tiempo real Detección
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesKalio.Server... Servicio de Productividad
Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detallesAPP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions
Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesGuía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesKACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327
KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesActualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesSISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales
SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesNuevas tecnologías para el sector hotelero
2008 Nuevas tecnologías para el sector hotelero Sysme Networks, S.L. La solución para la gestión de establecimientos hoteleros. Planning visual e interactivo con toda la información sobre ocupación y disponibilidad
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
Más detallesExperiencia en uso de terminales en Biblioteca UCN
Experiencia en uso de terminales en Biblioteca UCN RESUMEN Esta presentación consta de: Objetivos Objetivos Específicos Situación Inicial Alternativas Evaluadas Opción Seleccionada Plataforma de Terminales
Más detallesCUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.
CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar
Más detallesMANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO
MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesProporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detalles