Crear confianza en identidades de usuario con Tecnologías de autenticación sólida

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Crear confianza en identidades de usuario con Tecnologías de autenticación sólida"

Transcripción

1 Crear cnfianza en identidades de usuari cn Tecnlgías de autenticación sólida Cóm alcanzar el nivel de cmprbación de identidad que necesita cnveniente y accesible Resumen ejecutiv Es un desafí cnstante tener que satisfacer las distintas necesidades de acces de tds ls usuaris y, al mism tiemp, resguardar ls recurss para prtegerls de amenazas. Para asegurarse de que ls usuaris sn quienes dicen ser y gestinar eficazmente su acces a ls recurss, usted necesita una slución cmpleta de cmprbación de identidad, cuya base es una autenticación sólida. Sin embarg, la emisión y la cnstante gestión de identidades de usuari en ls distints tips de dispsitiv (desde tarjetas inteligentes hasta teléfns móviles) que se deben emitir para tdas las aplicacines y tds ls recurss a ls que ls usuaris quieran acceder pueden presentar sus prpis prblemas. En cnsecuencia, usted necesita una sólida slución de autenticación que le facilite la emisión y la gestión de identidades cn el fin de prprcinar distints niveles de seguridad para distints niveles de acces en frmas que sean cnvenientes para el usuari. De l cntrari, se perderá la eficacia de tda la slución. La necesidad de una autenticación sólida en las empresas de hy Día a día, ls usuaris están más distribuids, utilizan más dispsitivs móviles y sn más dinámics. En cnsecuencia, las empresas deben adptar nuevs mecanisms de cnfianza en la identidad del usuari y cntrlar su acces de frma acrde. En el pasad, se le daba más imprtancia a las defensas perimetrales mediante cntrles para determinar quién pdía ingresar al edifici (cn sistemas de acces físic) y quién pdía entrar a la red (cn firewalls y VPN). Sin embarg, una vez adentr, ls usuaris pdían tener acces, casi sin bstáculs, a tds ls sistemas, aplicacines y a tds ls recurss de estas instalacines y sus redes. En la actualidad, tras recncer que las amenazas prvienen de usuaris de este lad del mur (el 81 % de las rganizacines han sufrid filtracines de dats pr parte de usuaris empleads interns que actúan cn negligencia malicia) y ver caer ls murs debid a la naturaleza dinámica y glbal de la actividad cmercial mderna, muchas empresas están revaluand sus métds para el acces. Si su empresa es cm la mayría, está luchand pr satisfacer las distintas necesidades de tds ls usuaris y, al mism tiemp, minimizar ls riesgs que su acces puede representar para la rganización, l cual es cmplicad debid al ecsistema de amenazas y a la pblación de usuaris que cambia día a día. Ls ataques cntinúan evlucinand y sn cada vez más sfisticads, cm demuestra el increment de amenazas persistentes avanzadas (APT) que emplean malware persnalizad para realizar ataques específics y a larg plaz a una rganización. Al mism tiemp, ls usuaris, que necesitan tener acces a infrmación y recurss, ya n sn sl empleads: abarcan una amplia variedad de asesres, cntratistas, prveedres, scis, distribuidres y clientes.

2 2 Tds ests usuaris quieren tener acces a l que necesitan desde cualquier lugar y cn cualquier dispsitiv, desde sus teléfns persnales hasta cmputadras prtátiles y tabletas (BYOD). Si n se tiene cuidad, estas variables pueden aumentar ls riesgs en su entrn. L que hace falta es una manera de cnfiar en la identidad de tds ests usuaris diferentes y, a cntinuación, cntrlar crrectamente su acces mientras navegan pr la rganización. Una de las frmas más eficaces de prprcinar la prductividad que su empresa necesita y reducir ls riesgs en su rganización es emplear autenticacines sólidas en cada aplicación. Si prtege cada aplicación empresarial en la nube asi cm sus respectivas bases de dats, pdrá gestinar el acces y asegurar ls recurss de infrmación cn eficacia, tant si se encuentran en una cmputadra prtátil un teléfn móvil. Definir una autenticación sólida para enfrentar ls desafís de las slucines tradicinales La autenticación sólida, también llamada autenticación avanzada (AA) autenticación de dble factr, va más allá del us de una sla cntraseña para autenticarse. Requiere factres adicinales para establecer si el usuari es quien dice ser. Puede ser alg que el usuari cnce, cm una cntraseña única un númer de identificación persnal (PIN); alg que tiene, cm una tarjeta inteligente, un tken un teléfn móvil;, inclus, alg que reclecta el sistema de autenticación, cm inteligencia sbre el cmprtamient fraudes, que se usa para que la autenticación tenga un nivel de seguridad superir. Pr qué es imprtante? Ls piratas infrmátics siguen yend cntra las identidades de usuaris prque les brindan acces a las instalacines y a las redes. De esta frma, pueden pasar desapercibids y mverse pr la rganización sin ser detectads. Según estudis recientes, casi la mitad de las filtracines de dats se aprvechan de identidades rbadas débiles. Si cnsiderams esta estadística, es fácil ver que si frtalecems ls mecanisms que usan ls usuaris para autenticarse, mejrará la seguridad glbal de la empresa. La realidad es que el us de cntraseñas estáticas tradicinales, aunque sean cnvenientes, simplemente n sn suficientes para prtegerse de las amenazas dinámicas actuales. Las herramientas que registran las pulsacines de teclas, ls ataques de suplantación de identidad, ls mnitres infrmátics y hasta "adivinar" serán suficientes para descifrarlas. Las cntraseñas de un sl us (OTP) y ls tkens frecen mayr seguridad prque las cntraseñas que generan sl sirven para una sesión transacción; sin embarg, pueden crear trs prblemas si n se implementan crrectamente. Muchas slucines anterires n frecen cntrl sbre la llave del tken (el registr de semilla del tken). En su lugar, ls registrs de la semilla de ls tkens se almacenan en las bases de dats del prveedr. Est significa que si el prveedr es víctima de un ataque, la seguridad de la empresa pdría verse amenazada. Además, las slucines anterirmente descritas, que cnsideran que td estará bien después del ingres, simplemente n sn l suficientemente cmpletas versátiles para cnsiderar el rl del usuari, su ubicación y el tip de dispsitiv usad para acceder, que sn necesaris para establecer la cnfianza y trgar acces en una amplia gama de aplicacines empresariales en la nube. N es suficiente el usar una autenticación sólida sl cuand se ingresa pr primera vez al edifici a la red. Cm se mencinó antes, ls perímetrs de defensa ya n sirven. Es necesari que la autenticación sólida se extienda a tda la rganización para que incluya al acces a cmputadras de escritri, servidres, teléfns móviles, dats, aplicacines empresariales y en la nube de una manera que le permita aumentar realmente la seguridad ttal de su empresa. Sin embarg, la emisión y la gestión cnstantes de identidades de usuari en tds ls distints tips de dispsitivs (desde tarjetas inteligentes hasta teléfns móviles) para tdas las

3 3 aplicacines y tds ls recurss a ls que se quiera acceder puede ser un prces manual y lent. Es aún más cmplicad cuand se trabaja cn varis tips de identificación, para access físics y en línea, y distints sistemas de identificación y autenticación. Se necesita un prces únic cn un sistema cnslidad de gestión de identidades de usuari capaz de emitir y gestinar identidades de seguridad para que tds ls usuaris puedan tener un acces adecuad a td l que necesiten, desde edificis hasta aplicacines en la nube, en varis frmats, desde tarjetas inteligentes hasta teléfns móviles. Descripción general de la versatilidad del dispsitiv ActivID: Dispsitivs cmpatibles: teléfns inteligentes, tabletas, cmputadras prtátiles, etc. Métds de autenticación: tkens OTP de hardware y de sftware, tarjetas inteligentes, ID de dispsitivs, autenticación adaptable, mecanisms de detección de fraude mecanisms OTP fuera de banda (SMS crre electrónic) para autenticacines a nivel de transacción. Aplicacines: empresariales, de nube, etc. (cm Windws, Salesfrce.cm, SAP, Oracle, Ggle Apps, etc.). Requisits para una autenticación sólida y eficaz, sin riesgs Una slución eficaz de autenticación sólida debe ser capaz de agregar seguridad sin incrementar ls csts ni la cmplejidad. En ls entrns empresariales actuales, sl una slución de autenticación sólida que sea fácil de gestinar será capaz de funcinar cn la amplia variedad de usuaris que su rganización debe atender si desea estar prtegida cntra la abundante cantidad de ataques actuales y futurs. Usted necesita una slución que prprcine l siguiente: Autenticación sólida: Autenticación de dble factr más: aumente la cnfianza en las identidades de sus usuaris para que pueda trgarles el acces adecuad. Distints niveles de acces: según ls riesgs asciads a distints tips de usuaris y transaccines. Debe ser capaz de prprcinar slucines de seguridad transparentes y en capas para aumentar la seguridad de frma significativa sin afectar la experiencia del usuari (pr l mens de usuaris que se cnecten desde dispsitivs y ubicacines cnfiables). Detección avanzada de fraudes: tenga en cuenta factres cm la ubicación gegráfica y la infrmación del dispsitiv cuand realice la autenticación de usuaris para limitar el acces a dispsitivs cnfiables en países y lcalidades cnfiables. Otra alternativa es slicitarle al usuari que utilice métds de autenticación suplementaris más segurs, cm cntraseñas de un sl us enviadas pr SMS, cuand se cnecten desde dispsitivs ubicacines que n estén en la lista de lugares dispsitivs segurs. Análisis cnstante de cmprtamient : para autenticacines cntinua y capacidades frenses mejradas mediante el us de análisis de cmprtamient de las interaccines del

4 4 usuari cn las aplicacines. La actividad de ls usuaris se mnitrea y analiza cnstantemente para cncer el cmprtamient de un usuari específic de md que las desviacines de cmprtamient se puedan detectar y alertar sin afectar la facilidad de us del usuari ni pner en riesg la privacidad. Si curre una desviación (p. ej., tra persna usa la cmputadra), la aplicación puede vlver a slicitar la autenticación del usuari agregar el event a una base de dats de auditría para estudis frenses psterires. Este métd se puede usar para disminuir la cantidad de veces que el usuari necesite autenticarse en el sistema y mejrar la experiencia del usuari. Gestión simplificada: Rápida de implementar y gestinar: la puesta en marcha de la slución debe ser simple y n debe agregar cmplejidad ni csts innecesaris. De ser psible, debe permitirle tener un panrama cnslidad para simplificar la emisión de identidades y la gestión cnstante de sus slucines de cmprbación de identidad cn el bjetiv de garantizar que sean cmpatibles cn su plítica sbre la seguridad (pr ejempl, la identificación y suspensión de identidades debe ser sencilla, de md que n existan identidades y perfiles para empleads que ya n trabajan en la empresa). Integral: un únic sistema de gestión de identidades capaz de gestinar las identidades de sus usuaris en varis dispsitivs, cm tarjetas inteligentes y teléfns móviles, y el cicl de vida actual de dichs dispsitivs e identidades. De ser psible, debe habilitar el acces a sus recurss físics (edificis) y en línea (aplicacines y recurss empresariales y basads en la nube), y prprcinar una única vista simplificada de tds sus sistemas de cmprbación de identidad. Simple de integrar: la slución debe ser capaz de integrarse cn las actuales herramientas de gestión que utiliza nrmalmente para crear una interfaz cnslidada y unifrme de identidades de seguridad del usuari y gestión de la autenticación. Cmdidad del usuari: Fácil de usar: n debe interrumpir ls flujs de trabaj. De ser psible, debe aprvechar las tarjetas de identificación, las tarjetas inteligentes y ls teléfns móviles que ya utilicen ls usuaris para ampliar el acces segur a ls recurss físics y digitales que requieran. Dinámica: n debe causar demras innecesarias en las aplicacines empresariales y en la nube que ls usuaris necesitan para realizar sus tareas. El métd de una slución de autenticación sólida capaz de prprcinar el acces segur que necesitan ls usuaris La familia de prducts de ActivID se puede usar para emitir y gestinar identificacines y perfiles de una amplia variedad de usuaris que necesiten acceder a la red. También les permite usar cualquier dispsitiv para autenticarse, y btener ls recurss necesaris de frma cnveniente y segura. Esta slución pdersa cnsta de las credenciales unificadas ActivID, el dispsitiv ActivID cn servidr de autenticación y el sistema de gestión de identidades (CMS) ActivID: Identidades unificadas La cartera de prducts de ActivID frece identidades unificadas, que sn únicas en la industria, y que se pueden usar en sistemas lógics y físics. De esta frma, ls usuaris pueden autenticarse

5 5 para entrar a un edifici, cnectarse a la red, y btener un acces segur a las aplicacines y a trs sistemas que necesiten. También pueden usar las identidades unificadas para btener acces remt a redes seguras; en cnsecuencia, n se necesitan tkens de cntraseñas de us únic (OTP) tkens de hardware. Las identidades unificadas sn más cnvenientes para ls usuaris ya que eliminan la necesidad de cntar cn varis dispsitivs slicitar cntinuamente cntraseñas de us únic. También frecen seguridad mejrada prque habilitan la autenticación sólida en tda la infraestructura infrmática de sistemas clave, recurss empresariales y aplicacines basadas en la nube, y n slamente en el perímetr. Descripción general del dispsitiv CMS ActivID: Usted puede gestinar: Sus dispsitivs de autenticación: desde tarjetas inteligentes y tkens USB hasta teléfns móviles Sus dats: cntraseñas estáticas, elements bimétrics y dats demgráfics; Sus applets: aplicacines de cntraseñas de us únic y applets de verificación de identidad persnal (PIV) Sus identidades digitales: cm certificads de infraestructura de clave pública (PKI) durante td su cicl de vida. Dispsitiv ActivID cn servidr de autenticación El dispsitiv ActivID cn servidr de autenticación frece la versatilidad requerida para autenticar y asegurar el acces de ls usuaris a aplicacines necesarias para realizar su trabaj, de frma cnveniente y rentable. Sprtand una amplia variedad de dispsitivs y más de 15 métds de autenticación, usted tendrá td l necesari para cnfiar en la identidad del usuari, y trgarle acces a tdas las aplicacines empresariales y en la nube. El dispsitiv ActivID frece la seguridad que necesita sin cmplejidad. Las plantillas sencillas y las plíticas de seguridad fáciles de definir le permiten implementar rápidamente la slución de autenticación que más se adapte a sus necesidades. El servici de detección de fraude en el dispsitiv ActivID, únic en la industria, le permite persnalizar la slución para satisfacer las necesidades específicas de su entrn. Se puede usar para identificar infrmación del acces (cm las cmputadras que usan ls usuaris para cnectarse, el navegadr que emplean y si ya usarn ests elements anterirmente) cn el bjetiv de determinar si es necesaria una autenticación simple una de dble factr en un mment determinad, según el cnjunt de reglas que se haya definid previamente. Est le permite fácilmente añadir seguridad, siend esta invisible para ls usuaris. Puede usar el nivel de especificidad que desee: puede limitar el acces a cierts dispsitivs de un área específica puede tener en cuenta el rl del usuari (si es el presidente ejecutiv el gerente de marketing, pr ejempl), y determinar la identificación y permiss que se trgarán y la frma que se gestinará su acces. También puede aprvechar la inteligencia recpilada pr miles de trs clientes para identificar si el cambi de panrama (p. ej., si las cmputadras de un área determinada están teniend prblemas) debe hacer que usted cambie sus requisits de autenticación (limitar el acces slicitar autenticación adicinal).

6 6 Cm resultad, ActivID l ayuda a mantenerse al frente de ls requisits de seguridad que cambian día a día: pdrá prprcinar seguridad de frma tal que se integre al fluj de trabaj de sus usuaris para garantizar una prtección dinámica adicinal en sus recurss crítics. N lvide que ls tkens de ActivID duran hasta ch añs. Puede gestinar sus prpis registrs de semilla para cntrlar cmpletamente la prtección de las claves criptgráficas y estar más tranquil. Ls servicis prfesinales de HID Glbal también están dispnibles para ayudarl a redefinir la implementación y cnfiguración del servici de detección de amenazas ActivID si desea utilizarl. Pueden ayudarl a crear las mejres plíticas para su entrn que tme en cuenta cualquiera de ls más de 20 parámetrs dispnibles, cm el rl de las persnas, la hra de inici de sesión el tip de dispsitiv utilizad, etc. para que la puesta en marcha sea fácil y rápida. Dispsitiv ActivID de autenticación: cóm funcina

7 7 Sistema de gestión de identidades (CMS) de ActivID El CMS de ActivID prprcina una slución cmpleta y flexible que le permite gestinar fácilmente la emisión y requisits de administración para una crrecta implementación de autenticación. Puede emitir y gestinar tarjetas inteligentes, tkens USB inteligentes y tkens digitales de teléfns móviles que se pueden usar en varias aplicacines de escritri, de seguridad de red y de prductividad. Est le permite cnfigurar plíticas y flujs de trabaj persnalizads que se adapten fácilmente a tds ls entrns y escenaris de implementación. Ofrece funcinalidades cmpletas de auditría a prueba de alteracines que registran tdas las actividades de events para realizar reprtes cn capacidades de actualización únicas, patentadas y pstemisión. De esta frma, su slución de autenticación siempre estará vigente. El autservici basad en la web y la administración del centr de ayuda disminuyen ls csts perativs asciads a la gestión y al mantenimient cnstantes de la slución. Sistema de gestión de identificacines (CMS) de ActivID: cóm funcina Aprvechar ls beneficis de una slución eficaz de autenticación sólida Tda la slución de autenticación sólida que frece ActivID l ayuda a aumentar la seguridad y, al mism tiemp, a satisfacer las necesidades de usuaris distribuids, dinámics y que utilizan dispsitivs móviles. La flexibilidad de la slución le permite equilibrar ls csts y requisits de seguridad para pder brindar la seguridad que buscan ls usuaris y disminuir ls riesgs presentes en un ecsistema de amenazas que cambia día a día. La slución de ActivID prprcina l siguiente: Autenticación sólida: Mens riesgs: permita que ls usuaris se cnecten cn seguridad a aplicacines mediante autenticacines de ds más factres para eliminar vilacines de seguridad.

8 8 Detección de fraudes y análisis de cmprtamients: establezca factres adicinales que el prces de autenticación debe cnsiderar para aumentar la cnfianza en la identidad y el acces de ls usuaris, y mejrar la experiencia del usuari. Estrategia de autenticación adaptable: puede determinar distints niveles de acces ya que es psible definir la identificación de autenticación (dispsitiv) necesaria y el tip de acces que requiere la persna. Gestión simplificada: Rápida implementación y administración: ls usuaris pueden cmenzar a trabajar rápidamente cn autenticación de tkens para que sus aplicacines sean seguras en tda la rganización. A medida que crezcan las necesidades de la rganización, una simple actualización de la licencia le prprcinará a las rganizacines acces al cnjunt de métds de autenticación más ampli de la industria, que incluye slucines de certificads, slucines basadas en el cncimient y slucines basadas en riesgs. Incluye prcess empresariales y plíticas de seguridad fáciles de definir para emitir y gestinar identidades y dispsitivs digitales entre ilimitads grups de usuaris finales en ubicacines gegráficamente dispersas. Reducción de csts: las identidades únicas y unificadas eliminan la necesidad de invertir en infraestructuras independientes de autenticacines físicas y en línea. Simplifican ls prcess, disminuyen el trabaj administrativ y permiten que la gestión general de su slución de cmprbación de identidad sea fluida. Amplíe las capacidades de las tarjetas/gafetes de ls empleads y/ de sus teléfns móviles, y cn est, se elimina la necesidad de cntraseñas y de tds ls prcess asciads al restablecimient de cntraseñas, entre trs. Una platafrma de autenticación versátil y multicapa que le permite minimizar el tiemp y ls csts asciads a la implementación y el mantenimient de identidades digitales en frma de tarjetas inteligentes, tkens USB inteligentes y teléfns móviles. Le permite dirigir ls gasts de seguridad a ls usuaris y las aplicacines que más l necesiten. Valr extendid: una platafrma de gestión que se puede cnfigurar y ampliar en gran medida para ls gafetes multifunción de ls empleads, identificacines basadas en tarjetas inteligentes y tkens en teléfns móviles. Acces segur desde teléfns inteligentes, dispsitivs ipad, cmputadras prtátiles y PC sea segur en VPN, prtales web y aplicacines en la nube. Se integra fácilmente a una amplia variedad de sistemas perativs, directris, sistemas de gestión y aprvisinamient de identidades y de acces a dats, autridades de certificación y sistemas de cntrl de acces físic. Emplea autenticación basada en el estándar de OATH, que permite ampliar las pcines de elección de dispsitivs de autenticación.

9 9 Cmdidad del usuari: Facilidad de us: Se puede usar un sl gafete de identificación, inclus, el teléfn móvil del usuari puede usarse para ls access físics y digitales (en línea). Sin la necesidad de llevar ningún element adicinal recrdar ninguna clave, hace más fácil integrar la slución a ls flujs de trabaj existentes. Prductividad mejrada: Las medidas de seguridad invisibles, cm la detección de fraudes y el análisis de cmprtamients, permiten que la slución sea fluida para el usuari y puedan disminuir realmente la cantidad de veces que el usuari debe autenticarse. Las plíticas pueden aumentar las medidas de seguridad según el nivel de riesg y expsición de la empresa. De esta frma, se garantiza la minimización de pass adicinales, que sl se requerirán cuand sea necesari (a partir de distints factres, cm la ubicación, el tip de dispsitiv, el rl, la hra, ls cambis de cmprtamient, etc.). La diferencia que marca ActivID: tranquilidad para ls usuaris y las rganizacines En ls entrns dinámics actuales, sl una slución de autenticación sólida que sea fácil de usar y gestinar será capaz satisfacer las necesidades de ls usuaris y las rganizacines. La slución de ActivID le frece la flexibilidad que usted necesita para respaldar y asegurar a la amplia variedad de usuaris de su rganización, quienes usan distints dispsitivs para acceder a una amplia gama de recurss y aplicacines. Ya la utilizan muchas de las rganizacines que más imprtancia le dan a la seguridad, desde el Departament de Defensa de EE. UU. (DD) hasta institucines financieras y de salud. Ofreciend las únicas slucines de acces realmente unificadas del mercad, HID Glbal le brinda la slución de cmprbación de identidad más cmpleta, desde tarjetas de acces para lectres de puertas hasta dispsitivs y sftware de autenticación. Mediante su implementación, puede aumentar la cnfianza de la identidad de sus usuaris y prteger su rganización cntra ls riesgs actuales y futurs de frma eficaz. En cnsecuencia, puede cnectar usuaris desde cualquier ubicación cn ttal seguridad a través de una variedad de dispsitivs y métds de autenticación. Así, pdrá ayudarls a btener l que necesiten de frma cnveniente cuand deban llevar adelante sus actividades cn seguridad. hidglbal.cm 2017 HID Glbal Crpratin/ASSA ABLOY AB. Tds ls derechs reservads. HID, HID Glbal, el lgtip del ladrill azul de HID y el diseñ de cadena sn marcas cmerciales marcas cmerciales registradas de HID Glbal de sus licenciantes y prveedres en EE. UU. y trs países, y n se deben utilizar sin el permis crrespndiente. Tdas las demás marcas cmerciales, marcas de servici y nmbres de prducts servicis sn marcas cmerciales marcas cmerciales registradas de sus respectivs prpietaris hid-strng-authenticatin-wp-es PLT-03237

Ahorra tiempo y esfuerzos con SAP Business One Lite!

Ahorra tiempo y esfuerzos con SAP Business One Lite! Objetivs Beneficis Ahrra tiemp y esfuerzs cn SAP Business One Lite! Objetivs Beneficis Mantenga el impuls en la medida que crece su negci. Está trabajand cn hjas de cálcul tiene diferentes sftwares para

Más detalles

Requisitos de Seguridad para el Desarrollo y/o adquisición de aplicaciones.

Requisitos de Seguridad para el Desarrollo y/o adquisición de aplicaciones. Requisits de Seguridad para el Desarrll y/ adquisición de aplicacines. Fecha: 18 de ener de 2012 Autr/es: Lucas Nahuel Ferrer Índice: Cntenid del dcument... 2 Definicines... 2 Objetiv... 2 Respnsables

Más detalles

Universidad de Ixtlahuaca CUI Ingeniería en Computación Servicios de Internet Investigación de los Sistemas Operativos en Red

Universidad de Ixtlahuaca CUI Ingeniería en Computación Servicios de Internet Investigación de los Sistemas Operativos en Red Universidad de Ixtlahuaca CUI Ingeniería en Cmputación Servicis de Internet Investigación de ls Sistemas Operativs en Red Andres Delgad Lizbeth Arely Galván Hernández Tania Martínez Reyes Llibran Martínez

Más detalles

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Diseñ e implementación de slucines de Dispsitivs Cnectads para Pequeñas y Medianas Empresas Capítul 16 Centrarse en el diseñ 2 Objetivs Cnsultar a un cliente PyME para evaluar sus necesidades técnicas

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2016/2017

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2016/2017 - 1 - RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2016/2017 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 18. SEGURIDAD Y ALTA DISPONIBILIDAD CURSO: 2º DE CFGS ADMINISTRACIÓN DE SISTEMAS

Más detalles

8. REDES PRIVADAS VIRTUALES

8. REDES PRIVADAS VIRTUALES 8. REDES PRIVADAS VIRTUALES 8.1 INTRODUCCIÓN Una red privada virtual (RPV) es simplemente una cnexión segura creada a través de una red pública. Tienen tres uss principales: La Intranet de la rganización:

Más detalles

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Diseñ e implementación de slucines de Dispsitivs Cnectads para Pequeñas y Medianas Empresas Capítul 12 Tómal de la nube 2 Objetivs Cncer ls diferentes tips de cnfiguracines de nube Explrar las aplicacines

Más detalles

Un nuevo enfoque para la seguridad de la información

Un nuevo enfoque para la seguridad de la información Un nuev enfque para la seguridad de la infrmación Rets actuales en seguridad de la infrmación Se percibe a la seguridad de la infrmación cm un prduct prces finit. Las amenazas sn cmplejas, sigilsas y difíciles

Más detalles

Requisitos de Seguridad para el Desarrollo y/o adquisición de aplicaciones.

Requisitos de Seguridad para el Desarrollo y/o adquisición de aplicaciones. Requisits de Seguridad para el Desarrll y/ adquisición de aplicacines. Fecha: febrer de 2018 Autr/es: Lucas Nahuel Ferrer Índice: Cntenid del dcument... 2 Definicines... 2 Objetiv... 2 Respnsables del

Más detalles

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN INTRODUCCIÓN Ls events mundiales recientes han generad un mayr sentid de urgencia que antes cn respect a la necesidad de tener mayr seguridad - física y de tr tip. Las empresas pueden haber refrzad las

Más detalles

Asistencia técnica para instalación, reparación y mantenimiento preventivo de equipo de cómputo: PC, Laptop, impresora y Fax.

Asistencia técnica para instalación, reparación y mantenimiento preventivo de equipo de cómputo: PC, Laptop, impresora y Fax. Códig: DOC 7.2 DAU 07 Página : 1 de 5 I. ÁREA SOPORTE TÉCNICO II. DESCRIPCIÓN Asistencia técnica para instalación, reparación y mantenimient preventiv de equip de cómput: PC, Laptp, impresra y Fax. III.

Más detalles

QUE ES GESTIÓN DE VENTAS?

QUE ES GESTIÓN DE VENTAS? www.avantel.c QUE ES GESTIÓN DE VENTAS? Es una slución móvil que le permitirá realizar tdas las ventas de sus prducts y servicis en tiemp real, registrar prspects, realizar visitas y ptimizar el tiemp

Más detalles

SISTEMAS OPERATIVOS. Pág. 1

SISTEMAS OPERATIVOS. Pág. 1 Un Sistema perativ es un sftware que actúa de interfaz entre ls dispsitivs de Hardware y las aplicacines (prgramas) utilizads pr el usuari para manejar un equip infrmátic. Es el respnsable de gestinar

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral Defensa en Prfundidad (Defensein Depth) La seguridad perimetral La red interna El factr human Seguridad Perimetral Agregad de hardware, sftware y plíticas para prteger una red que

Más detalles

CMM - CMMI MÁXIMO ESTÁNDAR EN INGENIERÍA DE SOFTWARE CAPABILITY MATURITY MODEL MODELO DE MADUREZ DE CAPACIDAD

CMM - CMMI MÁXIMO ESTÁNDAR EN INGENIERÍA DE SOFTWARE CAPABILITY MATURITY MODEL MODELO DE MADUREZ DE CAPACIDAD CMM - CMMI MÁXIMO ESTÁNDAR EN INGENIERÍA DE SOFTWARE CAPABILITY MATURITY MODEL MODELO DE MADUREZ DE CAPACIDAD El sftware exhibe características de ubicuidad. Se encuentra en tdas partes, desde redes de

Más detalles

Dirección General de Tecnologías de la Información (DGTI)

Dirección General de Tecnologías de la Información (DGTI) Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración de

Más detalles

Esta organización se ha propuesto alcanzar las siguientes metas en el mediano plazo:

Esta organización se ha propuesto alcanzar las siguientes metas en el mediano plazo: FarmaMex pr Iván Cruz Aceves FarmaMex es una empresa de reciente creación que inició labres a principis del 2011, dedicada a la cmpra, venta y distribución de cmpnentes químics medicinales tales cm ácid

Más detalles

Segmentación dinámica de mercados B2B

Segmentación dinámica de mercados B2B 1 Segmentación dinámica de mercads B2B Palabras clave: B2B, servicis empresariales, segmentación de mercads, mercads cambiantes. Intrducción Esta Herramienta se deriva del Zm Gerencial Pr la rutas digitales

Más detalles

SERVICIOS DE INGENIERÍA DE MANTENIMIENTO

SERVICIOS DE INGENIERÍA DE MANTENIMIENTO SERVICIOS EN INGENIERÍA DE MANTENIMIENTO La página web ya frece ests servicis cn entradas y páginas detalland sus características para mayr detalle. A md de dssier indicarte que ls servicis se categrizarían

Más detalles

MANUAL DE USO PORTAL CLIENTES

MANUAL DE USO PORTAL CLIENTES MANUAL DE USO PORTAL CLIENTES GTD INTERNET HTTP://CLIENTES.GTDINTERNET.COM ÍNDICE DE TEMAS 1 Acces al Sistema 3 2 Menú del sistema 3 2.1 Módul de Administración 4 2.2 Módul de Servicis 9 2.3 Módul de Facturación

Más detalles

Ayax SAT. Software de Gestión Empresarial (ERP) para empresas con Servicio de Asistencia Técnica

Ayax SAT. Software de Gestión Empresarial (ERP) para empresas con Servicio de Asistencia Técnica Ayax SAT Sftware de Gestión Empresarial (ERP) para empresas cn Servici de Asistencia Técnica 1 SETECO Servicis Infrmátics, S.L Tfn: +34 943494141/42 www.setec.es setec@setec.es 2 3 !! La slución Ayax SAT

Más detalles

CENTRAL VIRTUAL IPLAN

CENTRAL VIRTUAL IPLAN CENTRAL VIRTUAL IPLAN UTILIZACIÓN DE LA PLATAFORMA - USUARIOS Y CLAVES ADMINISTRADORES 1. ADMINISTRADORES 1.1 DESCRIPCIÓN Para pder administrar el servici de Central Virtual IPLAN, existe una platafrma

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnlgías de la Infrmación en la Gestión Empresarial Sesión 2: Herramientas tecnlógicas y su integración Cntextualización Cm pudims bservar previamente las TICS y ls sistemas pueden ser la base para nuevas

Más detalles

Requisitos genéricos. Requisitos específicos para el modelo 046

Requisitos genéricos. Requisitos específicos para el modelo 046 SISTEMAS OPERATIVOS Y NAVEGADORES VÁLIDOS PARA LA TRAMITACIÓN TELEMÁTICA Requisits genérics El equip infrmátic (PC) del presentadr deberá tener instalad algun de ls navegadres sbre las platafrmas de ls

Más detalles

Configurando el servidor de SIABUC9

Configurando el servidor de SIABUC9 Activación de Licencia Universidad de Clima Centr SIABUC Cnfigurand el servidr de SIABUC9 1. Ir al btón Inici de Windws (ubicad generalmente en la esquina inferir izquierda de su escritri que cntiene el

Más detalles

Buenas prácticas para la puesta en marcha en una universidad

Buenas prácticas para la puesta en marcha en una universidad Buenas prácticas para la puesta en marcha en una universidad Descripción Nmbre del dcument: Autr: Destinatari: Buenas prácticas para la puesta en marcha en una universidad Cmité de Gbernanza de la App

Más detalles

Serials Solutions. Guía de referencia rápida del Client Center

Serials Solutions. Guía de referencia rápida del Client Center Guía de referencia rápida del Client Center Serials Slutins Guía de referencia rápida del Client Center Bienvenids a la herramienta administrativa de Serials Slutins, Client Center!. Esta guía de referencia

Más detalles

DOCUMENTACIÓN API efirma Versión 1.0.

DOCUMENTACIÓN API efirma Versión 1.0. DOCUMENTACIÓN API efirma Versión 1.0. Cntenid Descripción general del API de efirma... 3 Terminlgía... 3 WS Enví de dcuments... 6 Parámetrs de entrada... 6 Parámetrs de salida... 7 Códigs de peración...

Más detalles

SAP Business One + Retail Pro: Una alianza que hará crecer a tu negocio!

SAP Business One + Retail Pro: Una alianza que hará crecer a tu negocio! Objetivs Slución Beneficis SAP Business One + Retail Pr: Una alianza que hará crecer a tu negci! Objetivs Slución Beneficis Una alianza exitsa que hará crecer tu negci! VisualK y BES Cnsulting se unen

Más detalles

P r o c e d i m i e n t o de a c t i v a c i ó n E x t r a n e t

P r o c e d i m i e n t o de a c t i v a c i ó n E x t r a n e t P r c e d i m i e n t de a c t i v a c i ó n E x t r a n e t 1 / 9 T a b l a d e C n t e n i d s Objetiv... 3 Cnsideracines... 3 Antecedentes del Frmulari... 4 Frmulari... 7 Requerimients Técnics... 8

Más detalles

CURSO MICROSOFT EXCEL FUNCIONES AVANZADAS.

CURSO MICROSOFT EXCEL FUNCIONES AVANZADAS. Objetivs y Temari CURSO MICROSOFT EXCEL 2013. FUNCIONES AVANZADAS. OBJETIVOS Este curs cubre las funcines avanzadas de Micrsft Excel 2013. Se dirige a tda persna que cnce las bases de Excel y quiere ir

Más detalles

Política del Sistema de Gestión Integrado

Política del Sistema de Gestión Integrado Plítica del Sistema de Gestión Integrad Ambar Telecmunicacines 20/09/2012 La Dirección de AMBAR TELECOMUNICACIONES S.L., asume, lidera e impulsa la Excelencia en la Gestión a través de su cmprmis cn la

Más detalles

CAPITULO N 8. Medición, Análisis y Mejora. (Mejora Continua)

CAPITULO N 8. Medición, Análisis y Mejora. (Mejora Continua) CAPITULO N 8 Medición, Análisis y Mejra (Mejra Cntinua) MEDICIÓN, ANÁLISIS Y MEJORA La Universidad Sant Tmás Tunja DEBE planificar e implementar ls prcess de seguimient, medición, análisis y mejra necesaris

Más detalles

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad TEMARIO 5 Prces cntable Sesión 5. Sistematización de la Cntabilidad 5. Sistematización de la Cntabilidad. INTRODUCCION: El papel de la cntabilidad en la ecnmía mderna es la presentación de estads financiers

Más detalles

ESTUDIO DE CLIMA ORGANIZACIONAL

ESTUDIO DE CLIMA ORGANIZACIONAL ESTUDIO DE CLIMA ORGANIZACIONAL El Servici de Estudi de Clima Organizacinal tiene cm bjetiv realizar, en frma cnfiable y válida, un diagnóstic sbre el estad de este aspect rganizacinal y cn ls resultads,

Más detalles

Especificación de Requisitos según el estándar de IEEE 830

Especificación de Requisitos según el estándar de IEEE 830 Especificación de Requisits según el estándar de IEEE 830 Tabla de cntenid 1.Intrducción... 2 1.1 Prpósit... 2 1.1 Ámbit del Sistema... 2 2. Descripción General... 3 2.1 Perspectiva del Prduct... 3 2.2

Más detalles

Santiago, 11 de Julio de 2012 ECh/1161/2012. Señores AGUAS CHAÑAR S.A. P r e s e n t e. At.: Sr. Víctor Valenzuela Ruz

Santiago, 11 de Julio de 2012 ECh/1161/2012. Señores AGUAS CHAÑAR S.A. P r e s e n t e. At.: Sr. Víctor Valenzuela Ruz Santiag, 11 de Juli de 2012 ECh/1161/2012 Señres AGUAS CHAÑAR S.A. P r e s e n t e At.: Sr. Víctr Valenzuela Ruz Pr intermedi de la presente, ESRI Chile S. A., envía a Ud., ctización referida a Servici

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO TEMA: APLICACIÓN PARA LA ENSEÑANZA Y DESARROLLO DE CLASES

Más detalles

POLITÉCNICA SUPERIOR DE JAÉN Grado en Ingeniería Informática

POLITÉCNICA SUPERIOR DE JAÉN Grado en Ingeniería Informática Curs Académic 2010-2011 Escuela POLITÉCNICA SUPERIOR DE JAÉN Grad en Ingeniería Infrmática Universidad de Jaén PLAN DE ESTUDIOS El plan de estudis del Grad en Ingeniería Infrmática se ha estructurad en

Más detalles

POLITÍCAS DE USO DE CORREO INSTITUCIONAL Y CONEXIÓN A INTERNET INSTITUTO TECNOLÓGICO SANMIGUELENSE DE ESTUDIOS SUPERIORES

POLITÍCAS DE USO DE CORREO INSTITUCIONAL Y CONEXIÓN A INTERNET INSTITUTO TECNOLÓGICO SANMIGUELENSE DE ESTUDIOS SUPERIORES POLITÍCAS DE USO DE CORREO INSTITUCIONAL Y CONEXIÓN A INTERNET INSTITUTO TECNOLÓGICO SANMIGUELENSE DE ESTUDIOS SUPERIORES Objetiv Establecer lineamients de acces y us de Internet y de crre electrónic institucinal,

Más detalles

La plataforma informática líder para segurizar y administrar dispositivos móviles, equipos de sobremesa, aplicaciones y contenido

La plataforma informática líder para segurizar y administrar dispositivos móviles, equipos de sobremesa, aplicaciones y contenido La platafrma infrmática líder para segurizar y administrar dispsitivs móviles, equips de sbremesa, aplicacines y cntenid Enterprise Mbility Management (EMM) de MbileIrn 401 East Middlefield Rad Muntain

Más detalles

= RSA

= RSA ÍNDICE 1. Cuál es el prpósit de la migración de HyperKVS lcal a HyperKVS WOB? 2. Qué cambiará? 3. Cuáles sn ls dats del nuev prveedr de servicis IT? 4. Qué es CSN? 5. Qué es PFN? 6. Cuáles sn las aplicacines

Más detalles

Solicitudes de alta CJAP Requisitos e información necesaria. Sevilla, Abril de 2008 Versión 2.1

Solicitudes de alta CJAP Requisitos e información necesaria. Sevilla, Abril de 2008 Versión 2.1 Requisits e infrmación necesaria Sevilla, Abril de 2008 Versión 2.1 Hja de cntrl Fecha Autr Descripción 22/03/2005 cfr Versión inicial 01/04/2005 cfr Brradr 1 15/04/2005 cfr Versin 1.0 26/04/2005 cfr Versin

Más detalles

Guía de registro de usuario en el Portal MSSN Guía de usuario Módulo de Seguridad de Soluciones s de Negocio MSSN

Guía de registro de usuario en el Portal MSSN Guía de usuario Módulo de Seguridad de Soluciones s de Negocio MSSN Guía de usuari Módul de Seguridadd de Slucines de Negci MSSN Alta de usuari pr Autgestión Marz 2014 Índice I. Objetiv... 2 II. Alcance... 2 III. Criteris mínims... 2 IV. Requerimients Técnics... 2 V. es

Más detalles

Políticas de uso de la Red

Políticas de uso de la Red UNIVERSIDAD DE MONTERREY Plíticas de us de la Red Dirección de Tecnlgía y Sistemas de Infrmación Centr Integral de Servicis Infrmática Universidad de Mnterrey +52(81) 8215-1000 Ext. 9999 cis.infrmatica@udem.edu.mx

Más detalles

Ficha técnica: SIGIT Sistema de Gestión e Información Territorial. Descripción

Ficha técnica: SIGIT Sistema de Gestión e Información Territorial. Descripción Ficha técnica: SIGIT Sistema de Gestión e Infrmación Territrial Descripción La aplicación WEB SIGIT Sistema de Gestión e Infrmación Territrial, es una herramienta para ptimizar el trabaj de ls municipis

Más detalles

Se adjuntará en el SOBRE A- DOCUMENTACIÓN GENERAL, el certificado acreditativo de dicha visita expedido por EGARSAT.

Se adjuntará en el SOBRE A- DOCUMENTACIÓN GENERAL, el certificado acreditativo de dicha visita expedido por EGARSAT. ANEXO Nº 3. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA ADJUDICACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, MANTENIMIENTO E INSTALACIÓN DE EQUIPOS Y SISTEMAS NECESARIOS PARA

Más detalles

Guía para el responsable del pre registro de sustentantes. Guía para el pre registro de sustentantes

Guía para el responsable del pre registro de sustentantes. Guía para el pre registro de sustentantes Guía para el respnsable del pre registr de sustentantes. Guía para el pre registr de sustentantes 1 Guía para el respnsable del pre registr de sustentantes. ÍNDICE 1.1 Intrducción..... 3 1.2 Requisits.

Más detalles

www.bxfirma.cm inf@bxfirma.cm QUÉ ES BOXFIRMA? Disel Technlgies, empresa prveedra de slucines tecnlógicas, actúa en calidad de Autridad de Registr de nivel 1 de Uanataca, Prestadr de Servicis de Cnfianza

Más detalles

Curso de Access 2013

Curso de Access 2013 Curs de Access 2013 1. Objetivs Access es un cmplet y demandad prgrama infrmátic en entrns de empresa, que permite la creación y gestión de bases de dats, así cm su mdificación, cntrl y mantenimient. Este

Más detalles

BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN

BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN BENEFICIOS Y ANÁLISIS COMPARATIVO DE FUNCIONALIDES SEGÚN VERSIÓN 2013 Pitbull Keyhlder - Funcinalidades 1. Beneficis Pitbull KeyHlder cntribuye a ptimizar la gestión de cntraseñas de acces de seguridad

Más detalles

Conceptos fundamentales de los sistemas de información

Conceptos fundamentales de los sistemas de información Intrducción Cncepts fundamentales de ls sistemas de infrmación Ls cncepts de sistemas sustentan el camp de ls sistemas de infrmación. Ls cncepts genérics de sistemas se aplican a empresas cmerciales y

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Nvedades A partir del miércles 8 de marz de

Más detalles

Empresas del Grupo Red Eléctrica. D. Responsabilidad Corporativa y. Presidencia Relaciones Institucionales

Empresas del Grupo Red Eléctrica. D. Responsabilidad Corporativa y. Presidencia Relaciones Institucionales Plíticas de Grup TÍTULO: REFERENCIA: PG10 EDICIÓN: 3 /16.04.2007 PÁGINA: 1 DE: 6 CANCELA A: PG10 EDICIÓN: 2 /20.01.2006 Gestión de la AFECTA A: Empresas del Grup Red Eléctrica EDICIÓN Y CONTROL: APROBACIÓN

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES Pág. 1 de 6 1. OBJETIVO Realizar la administración, instalación, adecuación, mnitrización, ampliación, peración y actualización de las redes de cómput para agilizar ls prcess administrativs y misinales

Más detalles

Hosting WP. Guía básica. Comienza tu primer WordPress. Índice

Hosting WP. Guía básica. Comienza tu primer WordPress. Índice Hsting WP - Guía básica Hsting WP Guía básica Cmienza tu primer WrdPress Índice 1. Cóm gestinar tu Hsting WP 2. Instala tu WrdPress 3. Opcines de cnfiguración 4. Primers pass cn tu WrdPress 5. Crea tus

Más detalles

Registro de Documentación de Actividades Reguladas RINR art. 74

Registro de Documentación de Actividades Reguladas RINR art. 74 Registr de Dcumentación de Actividades Reguladas RINR art. 74 Manual de Us Versión: 1.3 27/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010 1.3 27-05-2013 LOPD

Más detalles

Microsoft Excel 2010 (Completo)

Microsoft Excel 2010 (Completo) Micrsft Excel 2010 (Cmplet) Cntenid Excel 2010 Básic Descripción del funcinamient básic de la hja de cálcul Micrsft Excel 2010, viend las funcines dispnibles en este prgrama a la hra de crear y mdificar

Más detalles

Ingresar por primera vez

Ingresar por primera vez Preguntas frecuentes: 1. Qué es el Hme Banking? Hme Banking es el servici que le permite administrar su diner a través de Internet, realizand cnsultas y peracines bancarias cn la mayr cmdidad, en frma

Más detalles

Manual de Usuario Módulo Pautas de Supervisión (WEB)

Manual de Usuario Módulo Pautas de Supervisión (WEB) Manual de Usuari Módul Pautas de Supervisión (WEB) Ecfr, 2016 Cntenid 1. Objetivs del Dcument...3 2. Alcance del Dcument...3 3. Estructura de la Aplicación...4 3.1. Gestión de Observacines...5 3.3.1.1.

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el us masiv de las redes en las rganizacines hace necesari la implementación de ambientes segurs

Más detalles

IN3 SIGCam. Sistema Integral de Gestión para Cámaras de Comercio

IN3 SIGCam. Sistema Integral de Gestión para Cámaras de Comercio IN3 SIGCam Sistema Integral de Gestión para Cámaras de Cmerci Investigacines e Innvacines en Infrmática Aplicada, S. A. IN3 C/Prim, 16 A Baj 12003 Castellón Tel. +34 964 72 36 80 Fax +34 964 72 21 34 http://www.in3.es

Más detalles

PRESENTACIÓN PROYECTO

PRESENTACIÓN PROYECTO PRESENTACIÓN PROYECTO Jsé León Gómez Rsari, 10-1º 06490 - Puebla de la Calzada (Badajz) E-mail: jselen@extremaduraregin.cm Tfn.: 629.41.04.93 EL PROBLEMA En la actualidad ls niveles de exigencia de ls

Más detalles

Requerimientos funcionales para la certificación de recepción de los documentos digitales y su consulta:

Requerimientos funcionales para la certificación de recepción de los documentos digitales y su consulta: REQUERIMIENTOS FUNCIONALES, SERVICIOS GENERALES Y NIVELES DE SERVICIO MÍNIMOS QUE DEBE CUMPLIR EL PROVEEDOR DE CERTIFICACIÓN DE RECEPCIÓN DE DOCUMENTOS DIGITALES. Para efects de l establecid en la Reslución

Más detalles

Consideraciones Generales

Consideraciones Generales Cnsideracines Generales El riesg del pryect tiene su rigen en la incertidumbre que está presente en tds ls pryects. Amenaza al éxit de td pryect. Gestión de riesgs = serie de pass que ayudan a cmprender

Más detalles

Registro de Doc. Retirada de Material Radiactivo del Ministerio de Industria

Registro de Doc. Retirada de Material Radiactivo del Ministerio de Industria Registr de Dc. Retirada de Material Radiactiv del Ministeri de Industria Manual de Us Versión: 1.3 28/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010 1.3 28/05/2013

Más detalles

1 INTRODUCCIÓN 4 1.1 OBJETIVO DE ESTE DOCUMENTO 4 1.2 DESCRIPCIÓN DE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 UNA SOLUCIÓN DE SERVIDOR

1 INTRODUCCIÓN 4 1.1 OBJETIVO DE ESTE DOCUMENTO 4 1.2 DESCRIPCIÓN DE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 UNA SOLUCIÓN DE SERVIDOR 1 INTRODUCCIÓN 4 1.1 OBJETIVO DE ESTE DOCUMENTO 4 1.2 DESCRIPCIÓN DE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 UNA SOLUCIÓN DE SERVIDOR DE FAX IP FÁCIL, PRÁCTICA Y CONFIDENCIAL 5 3 STONEFAX

Más detalles

CoNTA - GUÍA RÁPIDA DE ACCESO v 3.1

CoNTA - GUÍA RÁPIDA DE ACCESO v 3.1 CNTA - GUÍA RÁPIDA DE ACCESO v 3.1 1. Cóm acceder a CNTA? El acces a CNTA se realiza a través de las pcines del blque "Identificación de usuari": 1.1 Dispne de certificad digital El acces cn certificad

Más detalles

Registro de Solicitudes de Inspección

Registro de Solicitudes de Inspección Registr de Slicitudes de Inspección Manual de Us Versión: 1.3 27/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.0 25-06-2009 Versión inicial 1.1 23-03-2010 1.2 15-09-2010

Más detalles

Portal de Facturación Recepción de Facturas Notificables

Portal de Facturación Recepción de Facturas Notificables Prtal de Facturación Recepción de Facturas Ntificables ÍNDICE 1 Descripción general... 3 1.1 Alcance... 3 2 Descripción Funcinal... 4 2.1 Acces al Prtal... 4 2.1.1 Descripción... 4 2.1.1.1 Identificación

Más detalles

LA ADMINISTRACIÓN DE RECURSOS HUMANOS

LA ADMINISTRACIÓN DE RECURSOS HUMANOS Administración de Persnal IDALBERTO CHIAVENATO QUINTA EDICIÓN Blilla N 4 LA ADMINISTRACIÓN DE RECURSOS HUMANOS El carácter múltiple de la administración de recurss humans La administración de recurss humans

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Cmputación Tema: Desarrll de un Plan de Negci para prducts de Sftware Integrantes: Maria Augusta Reins Calle 1 Denisse Patricia

Más detalles

13. DISEÑO SEGURO DE REDES. CONCEPTO DE ALTA DISPONIBILIDAD Y DISEÑOS REDUNDANTES

13. DISEÑO SEGURO DE REDES. CONCEPTO DE ALTA DISPONIBILIDAD Y DISEÑOS REDUNDANTES 13. DISEÑO SEGURO DE REDES. CONCEPTO DE ALTA DISPONIBILIDAD Y DISEÑOS REDUNDANTES 13.1 INTRODUCCIÓN En ls entrns de red actuales un factr que hay que tener en cuenta desde el punt de vista perativ, es

Más detalles

INSTRUCTIVO DE APLICATIVO U.C.N.C. MÓVIL ROL FUNCIONARIO - NOTARIO. Versión Dirigido a: Usuarios del Aplicativo: U.C.N.C.

INSTRUCTIVO DE APLICATIVO U.C.N.C. MÓVIL ROL FUNCIONARIO - NOTARIO. Versión Dirigido a: Usuarios del Aplicativo: U.C.N.C. INSTRUCTIVO DE APLICATIVO U.C.N.C. MÓVIL ROL FUNCIONARIO - NOTARIO Versión 1.0.0 Dirigid a: Usuaris del Aplicativ: U.C.N.C. Móvil Página 2 de 28 TABLA DE CONTENIDO GUÍA OPERATIVA... 3 Acces al aplicativ

Más detalles

Unidad 8: Aplicaciones de la Informática en otras Disciplinas y Tendencias Futuras

Unidad 8: Aplicaciones de la Informática en otras Disciplinas y Tendencias Futuras Unidad 8: Aplicacines de la Infrmática en tras Disciplinas y Tendencias Futuras 8.1 Aplicacines de la Infrmática en tras disciplinas carreras 8.1.1. Cntabilidad Infrmática para la autmatización de ciertas

Más detalles

PROCESO DE TRANSICIÓN A CLIENTE MAYORISTA EN MEXICO JULIO DE Preguntas frecuentes

PROCESO DE TRANSICIÓN A CLIENTE MAYORISTA EN MEXICO JULIO DE Preguntas frecuentes PROCESO DE TRANSICIÓN A CLIENTE MAYORISTA EN MEXICO JULIO DE 2018 Preguntas frecuentes 1. Cuál es el prces de transición de ls Clientes Preferentes actuales? Tds ls Clientes Preferentes existentes en Méxic

Más detalles

Política del Sistema de Gestión Integrado

Política del Sistema de Gestión Integrado Plítica del Sistema de Gestión Integrad Ámbar Seguridad y Energía S.L 16/02/2.017 La Dirección de ÁMBAR SEGURIDAD Y ENERGÍA S.L., asume, lidera e impulsa la Excelencia en la Gestión a través de su cmprmis

Más detalles

Guía General Central Directo. Ingreso a la Plataforma

Guía General Central Directo. Ingreso a la Plataforma Guía General Central Direct Ingres a la Platafrma Añ: 2015 La presente guía ha sid elabrada pr el Banc Central de Csta Rica (BCCR) y frece infrmación básica para facilitar a ls participantes de Central

Más detalles

INTRANET GESTIÓN DOCUMENTAL

INTRANET GESTIÓN DOCUMENTAL OFRECE UN VALOR AÑADIDO A TUS CLIENTES A TRAVÉS DE LA WEB INTRANET GESTIÓN DOCUMENTAL OPTIMIZA LOS RECURSOS DE TU ORGANIZACIÓN ORGANIZA TUS DOCUMENTOS ONLINE DE FORMA SEGURA Y SENCILLA NOVIEMBRE DE 2018

Más detalles

Gestión de Servicios de TI, por dónde empezamos? De las incidencias a los problemas

Gestión de Servicios de TI, por dónde empezamos? De las incidencias a los problemas ITSM SOFTWARE Gestión de Servicis de TI, pr dónde empezams? De las incidencias a ls prblemas www.espiralms.cm inf@espiralms.cm PractivaNET Quiénes sms? PractivaNET Si el seminari de hy trata de cóm empezar

Más detalles

Pro 5.2 Nota de actualización

Pro 5.2 Nota de actualización Pr 5.2 Nta de actualización Página 1 de 14 ÍNDICE 1. NOVEDADES DE ADBACKUP PRO 5.2...3 1.1 BACKUP LOCAL...3 1.2 ANÁLISIS DE LA SELECCIÓN...5 1.3 VISTA DE LOS ARCHIVOS DEL BACKUP...6 1.4 CLONACIÓN DE UNA

Más detalles

Social Analytics Web Interface v1.0

Social Analytics Web Interface v1.0 Scial Analytics Web Interface v1.0 Resumen de la aplicación: Scial Analytics Web Interface es una aplicación web que permite visualizar y gestinar gráficas estadísticas avanzadas sbre cntenid de las redes

Más detalles

Curso. Precios de Transferencia

Curso. Precios de Transferencia Curs Precis de Transferencia Este curs se caracteriza pr ser el ABC de ls precis de transferencia, debid a la estructura didáctica que éste maneja, de tal manera que ls participantes se invlucren en el

Más detalles

AUTORIZACIÓN PARA USC EN CUMPLIMINETO CON LA LEY HIPAA PARA UTILIZAR INFORMACIÓN DE SALUD CON FINES DE INVESTIGACIÓN

AUTORIZACIÓN PARA USC EN CUMPLIMINETO CON LA LEY HIPAA PARA UTILIZAR INFORMACIÓN DE SALUD CON FINES DE INVESTIGACIÓN Rev. 10.16 AUTORIZACIÓN PARA USC EN CUMPLIMINETO CON LA LEY HIPAA PARA UTILIZAR INFORMACIÓN DE SALUD CON FINES DE INVESTIGACIÓN 1. Finalidad de este frmulari: Una ley federal denminada Ley de Prtabilidad

Más detalles

6. LA POLITICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGUIRDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

6. LA POLITICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGUIRDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6. LA POLITICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGUIRDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 INTRODUCCIÓN La plítica de seguridad es la frma raznable de cntestar, rdenadamente,

Más detalles

IDEAL REMOTE IDEAL Remote le permite controlar de forma remota sus sistemas Windows (de Windows NT a Windows 2012 Server), macos y Linux.

IDEAL REMOTE IDEAL Remote le permite controlar de forma remota sus sistemas Windows (de Windows NT a Windows 2012 Server), macos y Linux. Cmpatible cn: Windws NT, Windws XP, Windws Vista, Windws 2000, Windws 2003 Server, Windws 2008 Server, Windws 7, Windws 8, Windws 10, Windws 2012 Server, Windws 2016 Server. Cmpatible with 32 bit and 64

Más detalles

AYUNTAMIENTO DE GRANADA NUEVAS TECNOLOGIAS, ORGANIZACIÓN Y CALIDAD SUBDIRECCION DE INFRAESTRUCTURA

AYUNTAMIENTO DE GRANADA NUEVAS TECNOLOGIAS, ORGANIZACIÓN Y CALIDAD SUBDIRECCION DE INFRAESTRUCTURA Asunt: Plieg de prescripcines técnicas para la adquisición de licencias antivirus de puest de trabaj y servidres crprativs. 1.- OBJETO El prpósit de este dcument es la tramitación de un expediente de cntratación

Más detalles

ACUERDO DE SERVICIO. TNC de Venezuela y CharteSystem Soft, C.A.

ACUERDO DE SERVICIO. TNC de Venezuela y CharteSystem Soft, C.A. ACUERDO DE SERVICIO TNC de Venezuela y CharteSystem Sft, C.A. Representantes Legales: Lila Gil Gerente General Fundación the Nature Cnservancy f Venezuela Alfred Charte Directr CharteSystem Sft, C.A. Enunciad

Más detalles

FUNCIONES DE LA ADMINISTRACIÓN DE REDES

FUNCIONES DE LA ADMINISTRACIÓN DE REDES FUNCIONES DE LA ADMINISTRACIÓN DE REDES 1. Cnfiguración Un administradr de red sirve a ls usuaris: crea espacis de cmunicación, atiende sugerencias; mantiene las herramientas y el espaci requerid pr cada

Más detalles

Curso. Precios de Transferencia

Curso. Precios de Transferencia Curs Precis de Transferencia Este curs se caracteriza pr ser el ABC de ls precis de transferencia, debid a la estructura didáctica que éste maneja, de tal manera que ls participantes se invlucren en el

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectrad de Tecnlgías de la Infrmación y la Cmunicación Servici de cnexión remta mediante VPN-SSL Guía de usuari Última Actualización 30 de may de 2013 Históric de cambis Fecha Descripción Autr 24/06/13

Más detalles

Manual de usuario Plataforma de Préstamo de Libros Electrónicos. Cómo buscar en la plataforma de Préstamo de Libros Electrónicos...

Manual de usuario Plataforma de Préstamo de Libros Electrónicos. Cómo buscar en la plataforma de Préstamo de Libros Electrónicos... Índice Cóm buscar en la platafrma de Préstam de Librs Electrónics.... 2 Cm disfrutar de ebks en préstam... 6 Cnfiguración de Adbe Digital Editins y Adbe ID.... 13 Cnfiguración de app (Bluefire) de lectura

Más detalles

Registro de Otra Documentación de licencias, acreditaciones y diplomas

Registro de Otra Documentación de licencias, acreditaciones y diplomas Registr de Otra Dcumentación de licencias, acreditacines y diplmas Manual de Us Versión: 1.3 23/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010 Índice 1. Intrducción...

Más detalles

Servicio de Atención Telefónica y Telemática al Ciudadano del Instituto Nacional de la Seguridad Social. Cumplimiento de la Ley 11/2007

Servicio de Atención Telefónica y Telemática al Ciudadano del Instituto Nacional de la Seguridad Social. Cumplimiento de la Ley 11/2007 Servici de Atención Telefónica y Telemática al Ciudadan del Institut Nacinal de la Seguridad Scial. Cumplimient de la Ley 11/2007 Eugeni de la Mrena Gridilla Luis Agudín de la Cruz Gerencia de Infrmática

Más detalles

Instalación del sistema operativo Windows 8, en ordenadores personales de la CARM

Instalación del sistema operativo Windows 8, en ordenadores personales de la CARM Esta es una cpia auténtica imprimible de un dcument electrónic administrativ archivad pr la Cmunidad Autónma de Murcia, según el artícul 30.5 de la Ley 11/2007, de 22 de juni. Su autenticidad puede ser

Más detalles

Atlassian JIRA. Tome el control de sus proyectos

Atlassian JIRA. Tome el control de sus proyectos Atlassian JIRA Jira es un aplicación para la administración de pryects y actividades desarrllada para facilitar el trabaj de su equip. Jira es una tecnlgía basada en el estándar J2EE. Tme el cntrl de sus

Más detalles