Un futuro seguro. Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un futuro seguro. Seguridad"

Transcripción

1 Un uturo seguro El servicio Remote Monitoring and Operation Services (Servicios de Vigilancia y Explotación a Distancia) de ABB está cambiando la orma de controlar los sistemas de automatización de procesos Ragnar Schierholz, Bjarte Birkeland, Martin Naedele Muchas empresas están utilizando actualmente la tecnología de la inormación (TI) como orma de controlar y vigilar eicazmente sus sistemas de automatización de procesos. Si bien las modernas tecnologías de inormación y comunicación permiten un acceso a distancia y conidencial a la inormación mediante la simple pulsación de un botón, siempre está presente el peligro de que también personas no autorizadas puedan acceder a ella raudulentamente. Estas compañías están haciendo un esuerzo considerable para proteger sus sistemas de automatización contra ciberataques y otras amenazas para la seguridad de la inormación. El esuerzo también es necesario para cumplir las normas industriales y el número creciente de exigencias legales que entran en vigor. El inconveniente es que muchas empresas precisan adquirir una considerable experiencia en el campo de la seguridad inormática, y esto puede ser muy costoso. Otra planteamiento es encontrar un socio de conianza que proporcione los servicios que permitan satisacer todos esos requisitos sin tener que invertir en nuevos recursos. ABB es una de las empresas que está en situación de prestar tales servicios. Mediante su Remote Monitoring and Operations Services, ABB puede garantizar el uncionamiento seguro del sistema de automatización de procesos de la compañía mientras el cliente se concentra en la importante cuestión de aumentar sus beneicios. 76 Revista ABB 1/2008

2 La tecnología de la inormación (TI) está ayudando a muchas empresas a hacer más eicaces sus procesos, y quienes han seguido esta vía han visto incrementar la productividad y han obtenido mayores beneicios. La industria noruega del petróleo y el gas está siguiendo esta vía bajo la denominación Integrated Operations (IO) (operaciones integradas) 1). Integrated Operations, según la deinición de la Norwegian Oil Industry Association (Asociación Noruega de la Industria del Petróleo), la OLF, es el uso de la tecnología de la inormación para modiicar los procesos de trabajo a in de alcanzar mejores decisiones, controlar a distancia equipos y procesos y trasladar a tierra unciones y personal. Por tanto, la idea principal de la IO es hacer más eicaces todos los procesos de trabajo (planiicación, producción y mantenimiento) entre organizaciones (como productores de petróleo y sus proveedores) y lugares (en tierra y en alta mar). Los beneicios esperados incluyen un aumento de la cantidad de petróleo extraído, la aceleración de la producción y la reducción de los costes de explotación. La OLF calcula que la implantación de la IO requerirá una inversión de unos millones de coronas noruegas (4.600 millones de dólares estadounidenses), mientras que el valor potencial de la inversión Nota a pie de página 1) no/english/news/?52210 (Diciembre 2007) 1 Ejemplo de proceso de trabajo a distancia: un diagrama de lujo de proceso típico, con los mecanismos correspondientes de seguridad para el trabajo a distancia en las instalaciones del cliente. Se presenta un ejemplo de actualización en una aplicación instalada localmente, en la que se contempla la transerencia de archivos y el acceso interactivo al ordenador central. Para la cuenta de usuario, el acceso ísico y el ARMOR x d RPV Entorno del ordenador central Red administrativa ARMOR y RPV Servicios a cargo del ordenador central acceso a la red: con gestión de red corporativa de ABB Red corporativa de ABB a b c Entorno de servicios SOIL Emplazamiento A Operador B e ISP Emplazamiento X Operador Y Internet a Entrada: Vulnerabilidad que se acaba de descubrir y parche Datos de coniguración Analizar vulnerabilidad Evaluar criticidad Probar parches y desarrollar plan de acción Identiicar recursos aplicables Aprobar plan de acción en CAB alertas en la zona la coniguración c d Comprobación automática de virus en el servidor de archivos Transerencia al entorno de usuario en el servidor terminal Acceso del usuario a ARMOR Conexión (logon) del usuario al servidor terminal cambios acceso a ARMOR cambios cuentas de usuario en el ordenador central y el servidor terminal e de ARMOR b Cargar los archivos del parche en el servidor de archivos cambios cuentas de usuario en el servidor de archivos Transerencia de archivos al ordenador de destino en el emplazamiento del cliente Acceso (logon) del usuario al ordenador de destino en el emplazamiento del cliente Instalación local del parche en los ordenadores de destino de acuerdo con el plan de trabajos aprobado cambios acceso a conectividad con el emplazamiento del cliente cambios cuentas de usuario en el ordenador principal en el emplazamiento del cliente cambios plan de trabajos aprobado Actualización de los datos de coniguración en la CMDB de acuerdo con las acciones del plan de trabajos ejecutadas cambios plan de trabajos aprobado cambios Revista ABB 1/

3 a lo largo de los próximos 15 años se estima en millones de coronas noruegas ( millones de dólares). Las modernas tecnologías de la inormación y las comunicaciones constituyen la base en que se apoya la IO. Sin embargo, el tendido de conexiones independientes con sitios alejados, como plataormas petrolíeras en el mar de Noruega o yacimientos de gas en el Cabo Norte, por parte de cada operador y proveedor es totalmente prohibitivo. Por tanto, la solución más económica es utilizar una inraestructura compartida basada en la tecnología actual de Internet. La conectividad basada en la tecnología de Internet, o incluso en la propia Internet, exige un nivel mucho más alto de seguridad de la inormación que las anteriores instalaciones de sistemas de control aislados. La OLF ha abordado esto elaborando unos requisitos básicos de seguridad de la inormación (ISBR) para la producción de petróleo y gas. De hecho, estos requisitos están en línea con muchas iniciativas internacionales de seguridad. Remote Monitoring and Operation ABB no es ajena al mundo de la tecnología de la inormación. Su oerta de Re- 2 Los procesos principales de apoyo al cliente y modiicación en el Entorno de Servicios Nuevo emplazamiento Traslado del proyecto PROCESOS ISO Telecom 3ª parte Simulador EIT incidentes Inormación de eventos de seguridad alarmas del sistema Alertas en la zona Gestión segura del servidor del cliente Mostrador de servicio Punto único de contacto la coniguración Inventario actualizado del emplazamiento Acuerdo de nivel de servicios mote Diagnostic Service (Servicio de Diagnóstico a Distancia) ha ayudado satisactoriamente a los clientes a aumentar el rendimiento de sus activos mediante la optimización de las operaciones de las plantas y la reducción del esuerzo de mantenimiento. Ahora, ABB ha dado un paso más para asegurar una operación segura dentro del ámbito de la automatización de procesos. Adaptando su método de Servicios de TI a la biblioteca IT Inrastructure Library (ITIL) 2), ABB ha ampliado su cartera de servicios para incluir el servicio Remote Monitoring and Operation Services. Con este conjunto de servicios se cubren aspectos como la gestión de incidentes, el mantenimiento de una base de datos 3) de inventario del emplazamiento, la instalación y el mantenimiento del sistema, así como una vigilancia a distancia del estado por parte de ABB y equipos de terceras partes, una gestión de cliente y servidor seguros o copia de seguridad in situ o a distancia 1. Si se subcontratan todos estos servicios con ABB, el operador no sólo consigue unos servicios de mantenimiento a distancia del sistema de automatización que son seguros y cumplen las normas, sino que además se beneicia de la experiencia Servicio Operaciones Modiicaciones accesos l proyecto Equipo de cuentas Planiicación de la evolución recursos cambios Aseguramiento de la calidad de los trabajos ABB Remote Monitoring and Operations Room (ARMOR) FORMACIÓN HERRAMIENTAS en gestión y seguridad de TI de ABB sin invertir en nuevos recursos propios. En otras palabras: la seguridad y el buen comportamiento de todo el sistema es responsabilidad de ABB. Un entorno seguro ABB presta este servicio utilizando una inraestructura que comprende cuatro componentes de alto nivel: Acceso a distancia a los sistemas de automatización del lugar, incluido un acceso interactivo por medio de servicios de terminal, así como medios de transerencia de archivos. Salas especialmente protegidas para los operarios de tierra conocidas como ARMOR (ABB Remote Monitoring and Operations Room) (Sala de Vigilancia y Operaciones a Distancia de ABB) situadas en distintos lugares. Solamente desde estas salas especia - les se pueden ejecutar trabajos a distancia en instalaciones en uncionamiento. Un juego de aplicaciones de centro de servicio multiusuario 4) (Entorno de Servicio, SE). Este conjunto orece todas las unciones necesarias para la gestión de peticiones de servicios y otros incidentes. También incluye una Coniguration Management Database (CMDB) (Base de Datos de Gestión de Coniguraciones) que orma la base del servicio de inventarios de emplazamientos y proporciona datos para otros servicios. Un entorno de oicina en el que trabaja personal de los centros de servicio y donde se dispone de medios de prueba para las coniguraciones del producto. Notas a pie de página 2) La biblioteca IT Inrastructure Library (ITIL) es una estructura completa de procesos para la gestión de servicios de TI, desarrollada originalmente por la Central Computer and Telecommunications Agency (CCTA) (Agencia Central de Inormática y Telecomunicaciones) del Gobierno del Reino Unido). Reúne varios métodos anteriores en un conjunto coherente de procesos. Sin embargo, los procesos se describen en un nivel genérico, y para poder aplicar el método ITIL hay que desarrollar una deinición concreta y más detallada de la organización. Para más inormación sobre ITIL, véase com/ o 3) Cada emplazamiento por ejemplo, una plataorma petrolíera tiene su propio inventario; los inventarios de todos los emplazamientos se guardan en una base de datos gestionada centralmente. 4) Multiusuario se reiere a la posibilidad de que un administrador mantenga datos de varios clientes y les proporcione servicios al mismo tiempo. Se comporta como si uera un sistema independiente para cada cliente. Esto reduce los costes de explotación y aumenta el rendimiento y la capacidad de ampliación. 78 Revista ABB 1/2008

4 La conectividad entre estos componentes se consigue por medio de un Secure Oil Inormation Link (SOIL) (Enlace Seguro de Inormación del Petróleo) y redes privadas virtuales (VPN) reservadas. SOIL es una extranet operada por un consorcio de todos los participantes principales en el mercado noruego del petróleo y el gas. Proporciona conectividad y servicios básicos de red a sus miembros de la industria del petróleo y el gas del Mar del Norte, y se está ampliando su utilización para incluir otros participantes de todo el mundo. Los requisitos de seguridad de cualquier inraestructura de servicios dependen principalmente de dos cosas: la seguridad del sistema y de la red de automatización del cliente nunca deben estar en peligro; y la inraestructura de acceso a distancia, ARMOR y SE, debe protegerse contra intererencias malintencionadas. Por tanto, en ambos casos hace alta proteger el perímetro, la gestión de cuentas y el control de acceso, la protección contra sotware malintencionado y la gestión de parches. Estas soluciones deben cumplir las normas y los reglamentos de seguridad generales y del sistema de automatización del proceso. Además de controles de seguridad técnica, también deben implantarse procedimientos operativos que garanticen una gestión continua de la seguridad y unas operaciones seguras. En los párraos siguientes se describe la aplicación de la inraestructura de ABB en un sistema de automatización de procesos. ARMOR y arquitectura SE El acceso a distancia a sistemas in situ se lleva a cabo por medio de una arquitectura multinivel. El primer nivel está ormado por las salas ARMOR. El acceso a estas salas solamente es posible con una tarjeta magnética protegida por un PIN que se emite después de que el empleado haya recibido una ormación especial 5). Los ordenadores de cada sala ARMOR están situados en un armario cerrado. El acceso está limitado exclusivamente al personal administrativo, y no está permitido durante el trabajo a distancia. Las cuentas de usuario de estas estaciones de trabajo se gestionan por medio del servicio Secure Client and Server Management ( Cliente y Servidor Seguros) de ABB. Cada red ARMOR está conectada al entorno del ordenador central por medio de una conexión VPN reservada, y el perímetro de cada red está protegido con un cortauegos. Solamente están autorizadas las conexiones de red entre las salas ARMOR y los servidores reservados del entorno del ordenador central. El segundo nivel es una inraestructura de servidor en el entorno del ordenador central. Pertenecen a este entorno los siguientes componentes: servidores de terminal, a los que se conectan los usuarios de las salas ARMOR, servidores de archivos que permiten las transerencias de archivos entre los emplazamientos, un servidor de red, un servidor de aplicaciones y un servidor de base de datos. También se pueden encontrar en el entorno del ordenador central otros servidores con ines administrativos, tales como controladores de dominio y servidores de reserva. Un conjunto de cortauegos protege el entorno del ordenador central, y únicamente se pueden conectar con los servidores clientes de los segmentos autorizados de la red (por ejemplo, desde ARMOR o desde emplazamientos de clientes registrados) provistos de protocolos autorizados. Los servidores con distintas uncionalidades están separados por VLAN y su conexión solamente es posible a través de un cortauegos. De esta orma se pueden aplicar distintos niveles de seguridad a los diversos servidores. Para el acceso interactivo a los emplazamientos de los clientes se utilizan aplicaciones de duplicación de pantalla (mirroring), tales como Citrix o Microsot Terminal Services. Las conexiones de entrada hacia el servidor de terminal solamente se permiten si se originan en las salas ARMOR. Solamente se permiten las conexiones de salida a servidores de terminal registrados en los emplazamientos de cliente utilizando el protocolo registrado para el servidor correspondiente. Cada usuario autorizado tiene una cuenta individual en el servidor de terminales. Los periles de cada usuario individual contendrán inormación que solamente corresponde a los servidores de terminales del emplazamiento del cliente que el usuario esté autorizado a utilizar. La autorización y el registro de emplazamientos del cliente se realizan mediante el proceso de gestión de cambios. Se aplica la misma autorización a las transerencias de archivos entre emplazamientos de clientes. Los usuarios no pueden colocar datos en las estaciones de trabajo ARMOR. En lugar de ello, los datos necesarios para el trabajo a distancia en los sistemas del cliente se deben transerir a un servidor de archivos del entorno del ordenador central a través de sesiones con seguridad SSL. En el servidor de archivos se exploran los datos para determinar si hay virus o sotware malintencionado. Si el resultado de la exploración es negativo, se ponen los datos a disposición de la sesión del servidor de terminales del usuario y pueden transerirse a los sistemas del cliente. Los sistemas del cliente, que constituyen el tercer nivel, pueden ser servidores, tales como servidores OPC o nodos del sistema 800xA, o clientes, tales como estaciones de trabajo de este mismo sistema. Un sistema típico de cliente puede incluir subniveles. El acceso interactivo a los sistemas in situ, así como las transerencias de archivos a los mismos y desde ellos, se realiza de acuerdo con procedimientos deinidos por las normas de seguridad de los clientes. Éstos pueden imponer detalles técnicos, tales como mecanismos para la transerencia de archivos por medio de FTP seguro o puntos de cirado, con procedimientos de conexión bajo control del cliente 6). Además de los controles técnicos de seguridad, los procesos de gestión constituyen elementos clave de las normas y reglas comunes de seguridad de la inormación. Se suelen incluir en este apartado la gestión de incidentes, la gestión de cambios, la gestión de la coniguración, la gestión de alertas de campo y la gestión de continuidad de la actividad 2. Para las operaciones ARMOR y SE se emplean deiniciones de proceso y directrices operativas que cumplen las normas relevantes. Procesos de gestión: un breve vistazo La gestión de alertas de campo cubre tanto el sistema del cliente como el entorno exterior. El sistema de automatización del proceso del cliente se vigila constantemente con el componente Notas a pie de página 5) Se deben pasar cursos recordatorios una vez al año. 6) Con ines contables. Revista ABB 1/

5 Asset Optimizer (Optimizador de Recursos), de orma que se puedan prevenir los allos. Los datos se envían desde el sistema a la aplicación del centro de servicio, donde se procesan y son examinados por el personal de operaciones. Estos datos incluyen inormación acerca del estado de seguridad del sistema de control del proceso como, por ejemplo, el número de intentos allidos de conexión, el número de sesiones activas o si ha habido un número excesivo de intentos de conexión rechazados en los cortauegos. Se alerta al operario sobre los datos que satisacen determinadas condiciones predeinidas (por ejemplo, cierto número de intentos allidos de conexión) o que se desvían del comportamiento normal. Cuando ocurre esto, los datos se tratan utilizando la gestión de incidentes. Por lo que se reiere a incidentes que proceden del entorno exterior 7), se mantiene una lista de productos (tanto de ABB como de terceras partes) utilizados en cualquiera de los emplazamientos contratados. Para estos productos se vigilan aspectos como la notiicación de actualizaciones o el descubrimiento de vulnerabilidades. Un equipo de servicio evalúa el descubrimiento de vulnerabilidades, las nuevas actualizaciones o los parches y extrae posteriormente algún tipo de plan de aplicación. El equipo de servicio identiica con la CMDB los sistemas aectados e inicia un proceso de gestión de cambios para adoptar las medidas que sean necesarias. La gestión de incidentes también puede ser iniciada por peticiones de servicio presentadas por los clientes, que se tratan dependiendo de la naturaleza del incidente. Ciertos casos pueden ser manejados por la aplicación del centro de servicio, en tanto que otros se trasladarán al proceso de gestión de cambios. En el proceso de gestión de cambios, todas las peticiones de cambios y la documentación correspondiente (por ejemplo, los inormes de pruebas de actualizaciones o parches) las revisa y aprueba un Change Advisory Board (CAB) (Consejo Asesor de Cambios). Además de la gestión de incidentes, la gestión de versiones puede también disparar el proceso de gestión de cambios. Los cambios eectivos de la coniguración de un sistema los maneja un proceso de gestión de la coniguración. En la CMDB se mantiene toda la inormación necesaria para el uncionamiento y el servicio del sistema, incluyendo elementos de coniguración tales como los nodos de red. El proceso de gestión de la coniguración asegura que todos los elementos de la coniguración están adecuadamente registrados y actualizados, lo que permite a ABB presentar en todo momento un inventario exacto de todo el sistema de automatización del proceso. Visión del [no tan lejano] uturo En los últimos años, ABB ha demostrado una y otra vez que está al tanto de Shell ha suscrito un contrato de Entorno de Servicios completo con ABB. En la irma del contrato aparecen el Director de Operaciones de Shell, Gunnar Ervik, y Bjarte Pedersen, Director de ABB Oil & Gas. los aspectos de seguridad de la tecnología de la inormación en los sistemas de automatización y que está dedicada a su investigación. El objetivo de la oerta del Remote Monitoring and Operations Service de ABB es traducir esta experiencia en un abanico completo de servicios que no solamente ayuden a los clientes de ABB a operar y asegurar sus sistemas de automatización y las redes de central, sino que también garantice que se cumplen las normas y los reglamentos y las mejores prácticas de la industria. Esta asistencia se puede prolongar hasta la operación a distancia de todo el sistema de automatización del proceso por parte del personal de servicio de ABB. Para este in, la compañía proyecta montar instalaciones del tipo ARMOR por todo el mundo, empezando por regiones con grandes industrias de petróleo y gas, tales como el Golo de Méjico o el Medio Oriente. Con ello, ABB podrá proporcionar una asistencia eiciente y experta en todo momento a un mayor número de clientes. El entorno de servicio de ABB no se limita únicamente a la industria del petróleo y el gas. Los clientes de otros sectores, como la generación eléctrica o las plantas de proceso, podrán en poco tiempo recoger los beneicios de estos servicios. Empleando la experiencia adquirida en la industria del petróleo y el gas, el departamento de investigación de ABB trabaja actualmente en una arquitectura de reerencia para construir una inraestructura segura de acceso a distancia que sea adecuada para otros sectores y para otras unidades comerciales. Ragnar Schierholz Martin Naedele Investigación del Grupo ABB Baden-Dättwil, Suiza Bjarte Birkeland ABB AS Bergen, Norway Nota a pie de página 7) En este contexto, entorno exterior signiica inormación exterior relevante para un componente del sistema que desencadena un incidente (por oposición a una alerta que procede de un componente del sistema). 80 Revista ABB 1/2008

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

POLÍTICA DE GESTIÓN DE SUMINISTRADORES

POLÍTICA DE GESTIÓN DE SUMINISTRADORES Página 1 de 12 Rev. Fecha 1 17/06/2010 procedimiento 2 17/01/2011 Modificación de la Política de Gestión de Suministradores 3 09/07/2013 Actualización apartados 5.1 y 5.3 : : Política de Gestión Suministradores.odt

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Ahorre energía mientras mejora el rendimiento

Ahorre energía mientras mejora el rendimiento Ahorre energía mientras mejora el rendimiento Building Performance Optimization Answers for infrastructure. Satisfacer sus necesidades es nuestra máxima prioridad Advantage Services facilita una cartera

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

Seminario ITIL. Optimizar los servicios de TI con ITIL

Seminario ITIL. Optimizar los servicios de TI con ITIL Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Menos es más. Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz. Mantenimiento para aumentar la productividad

Menos es más. Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz. Mantenimiento para aumentar la productividad Menos es más Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz El petróleo y el gas son recursos valiosos y limitados en un mundo en el que la demanda es cada vez mayor. La disminución

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L.

TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L. TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L. Las presentes condiciones generales de uso regulan el acceso y uso de la plataorma online de INGOA y los diversos servi INGOA Energía Amiga,

Más detalles

En una palabra, DIRIGIR.

En una palabra, DIRIGIR. Sage Linea 100 2 Disminuir la pérdida de clientela I dentificar el perfil de cliente rentable Reducir costes de estructura I nvertir en relaciones duraderas Garantizar un servicio de calidad I ncrementar

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Automatización y servicios durante la vida útil

Automatización y servicios durante la vida útil Automatización y servicios durante la vida útil Un enfoque holístico de la automatización, la explotación y el mantenimiento de una central fotovoltaica ADRIAN TIMBUS, MARC ANTOINE, LUIS DOMINGUEZ La generación

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Autores de la comunicación J. Dionisio González Ingeniero de Caminos, Canales y Puertos. Responsable

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores Anexo 1 Disposiciones complementarias al artículo 5 del Reglamento de Operaciones en Rueda de Bolsa de la Bolsa de Lima. (*) DISPOSICIÓN COMPLEMENTARIA AL ARTÍCULO 5 I. Para las operaciones al contado

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine:

A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine: A continuación se exponen algunas recomendaciones simples pero efectivas para prevenir que se graben películas en las salas de cine: 1. Prevención de grabaciones de audio y video. Cuelga un cartel de tamaño

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

PREGUNTA: RESPUESTA: Generalitat Valenciana. PREGUNTA

PREGUNTA: RESPUESTA: Generalitat Valenciana. PREGUNTA : Planificación y Gestión de la demanda Quién será el interlocutor responsable de proveer la previsión de crecimiento de las sociedades adheridas a concurso que se requiere para la Planificación y Gestión

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB)

SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB) SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB) DESCRIPCIÓN TÉCNICA INTRODUCCIÓN EL SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB) es una plataforma en Internet, desarrollada por GRUPO CONFORSA,

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

CRITERIOS DE EVALUACIÓN

CRITERIOS DE EVALUACIÓN CRITERIOS DE EVALUACIÓN MÓDULO PROFESIONAL: APLICACIONES WEB CICLO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: FORMACIÓN PROFESIONAL DE GRADO MEDIO CURSO: 2º FAMILIA PROFESIONAL: INFORMÁTICA IES: IES JORGE

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Política anti Corrupción y Soborno

Política anti Corrupción y Soborno Política anti Corrupción y Soborno t t 2787 2787 1.º Introducción Nuestra empresa valora su reputación y se compromete a mantener el máximo nivel de valores éticos durante el desarrollo de sus relaciones

Más detalles

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom

Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Propuesta de implantación de un conjunto de buenas prácticas IT basadas en ITIL en VozTelecom Manuel Gallego Jose Mª Pardina Héctor Molero David Pérez Xavi Milà Índice Introducción al proyecto Plan de

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Este dominio consta de 7 procesos que se describen a continuación.

Este dominio consta de 7 procesos que se describen a continuación. Dominio: Adquirir e Implementar. Este dominio consta de 7 procesos que se describen a continuación. AI1 Identificar soluciones automatizadas La necesidad de una nueva aplicación o función requiere de análisis

Más detalles

39- IT Administración de Sistemas en Red

39- IT Administración de Sistemas en Red 2015 39- IT Administración de Sistemas en Red Requiere un amplio rango de destrezas del ámbito de las tecnologías de la información y la comunicación: operaciones de diseño, implantación, instalación,

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Intranets y extranets: nuevos medios para compartir información

Intranets y extranets: nuevos medios para compartir información Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles