Un futuro seguro. Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un futuro seguro. Seguridad"

Transcripción

1 Un uturo seguro El servicio Remote Monitoring and Operation Services (Servicios de Vigilancia y Explotación a Distancia) de ABB está cambiando la orma de controlar los sistemas de automatización de procesos Ragnar Schierholz, Bjarte Birkeland, Martin Naedele Muchas empresas están utilizando actualmente la tecnología de la inormación (TI) como orma de controlar y vigilar eicazmente sus sistemas de automatización de procesos. Si bien las modernas tecnologías de inormación y comunicación permiten un acceso a distancia y conidencial a la inormación mediante la simple pulsación de un botón, siempre está presente el peligro de que también personas no autorizadas puedan acceder a ella raudulentamente. Estas compañías están haciendo un esuerzo considerable para proteger sus sistemas de automatización contra ciberataques y otras amenazas para la seguridad de la inormación. El esuerzo también es necesario para cumplir las normas industriales y el número creciente de exigencias legales que entran en vigor. El inconveniente es que muchas empresas precisan adquirir una considerable experiencia en el campo de la seguridad inormática, y esto puede ser muy costoso. Otra planteamiento es encontrar un socio de conianza que proporcione los servicios que permitan satisacer todos esos requisitos sin tener que invertir en nuevos recursos. ABB es una de las empresas que está en situación de prestar tales servicios. Mediante su Remote Monitoring and Operations Services, ABB puede garantizar el uncionamiento seguro del sistema de automatización de procesos de la compañía mientras el cliente se concentra en la importante cuestión de aumentar sus beneicios. 76 Revista ABB 1/2008

2 La tecnología de la inormación (TI) está ayudando a muchas empresas a hacer más eicaces sus procesos, y quienes han seguido esta vía han visto incrementar la productividad y han obtenido mayores beneicios. La industria noruega del petróleo y el gas está siguiendo esta vía bajo la denominación Integrated Operations (IO) (operaciones integradas) 1). Integrated Operations, según la deinición de la Norwegian Oil Industry Association (Asociación Noruega de la Industria del Petróleo), la OLF, es el uso de la tecnología de la inormación para modiicar los procesos de trabajo a in de alcanzar mejores decisiones, controlar a distancia equipos y procesos y trasladar a tierra unciones y personal. Por tanto, la idea principal de la IO es hacer más eicaces todos los procesos de trabajo (planiicación, producción y mantenimiento) entre organizaciones (como productores de petróleo y sus proveedores) y lugares (en tierra y en alta mar). Los beneicios esperados incluyen un aumento de la cantidad de petróleo extraído, la aceleración de la producción y la reducción de los costes de explotación. La OLF calcula que la implantación de la IO requerirá una inversión de unos millones de coronas noruegas (4.600 millones de dólares estadounidenses), mientras que el valor potencial de la inversión Nota a pie de página 1) no/english/news/?52210 (Diciembre 2007) 1 Ejemplo de proceso de trabajo a distancia: un diagrama de lujo de proceso típico, con los mecanismos correspondientes de seguridad para el trabajo a distancia en las instalaciones del cliente. Se presenta un ejemplo de actualización en una aplicación instalada localmente, en la que se contempla la transerencia de archivos y el acceso interactivo al ordenador central. Para la cuenta de usuario, el acceso ísico y el ARMOR x d RPV Entorno del ordenador central Red administrativa ARMOR y RPV Servicios a cargo del ordenador central acceso a la red: con gestión de red corporativa de ABB Red corporativa de ABB a b c Entorno de servicios SOIL Emplazamiento A Operador B e ISP Emplazamiento X Operador Y Internet a Entrada: Vulnerabilidad que se acaba de descubrir y parche Datos de coniguración Analizar vulnerabilidad Evaluar criticidad Probar parches y desarrollar plan de acción Identiicar recursos aplicables Aprobar plan de acción en CAB alertas en la zona la coniguración c d Comprobación automática de virus en el servidor de archivos Transerencia al entorno de usuario en el servidor terminal Acceso del usuario a ARMOR Conexión (logon) del usuario al servidor terminal cambios acceso a ARMOR cambios cuentas de usuario en el ordenador central y el servidor terminal e de ARMOR b Cargar los archivos del parche en el servidor de archivos cambios cuentas de usuario en el servidor de archivos Transerencia de archivos al ordenador de destino en el emplazamiento del cliente Acceso (logon) del usuario al ordenador de destino en el emplazamiento del cliente Instalación local del parche en los ordenadores de destino de acuerdo con el plan de trabajos aprobado cambios acceso a conectividad con el emplazamiento del cliente cambios cuentas de usuario en el ordenador principal en el emplazamiento del cliente cambios plan de trabajos aprobado Actualización de los datos de coniguración en la CMDB de acuerdo con las acciones del plan de trabajos ejecutadas cambios plan de trabajos aprobado cambios Revista ABB 1/

3 a lo largo de los próximos 15 años se estima en millones de coronas noruegas ( millones de dólares). Las modernas tecnologías de la inormación y las comunicaciones constituyen la base en que se apoya la IO. Sin embargo, el tendido de conexiones independientes con sitios alejados, como plataormas petrolíeras en el mar de Noruega o yacimientos de gas en el Cabo Norte, por parte de cada operador y proveedor es totalmente prohibitivo. Por tanto, la solución más económica es utilizar una inraestructura compartida basada en la tecnología actual de Internet. La conectividad basada en la tecnología de Internet, o incluso en la propia Internet, exige un nivel mucho más alto de seguridad de la inormación que las anteriores instalaciones de sistemas de control aislados. La OLF ha abordado esto elaborando unos requisitos básicos de seguridad de la inormación (ISBR) para la producción de petróleo y gas. De hecho, estos requisitos están en línea con muchas iniciativas internacionales de seguridad. Remote Monitoring and Operation ABB no es ajena al mundo de la tecnología de la inormación. Su oerta de Re- 2 Los procesos principales de apoyo al cliente y modiicación en el Entorno de Servicios Nuevo emplazamiento Traslado del proyecto PROCESOS ISO Telecom 3ª parte Simulador EIT incidentes Inormación de eventos de seguridad alarmas del sistema Alertas en la zona Gestión segura del servidor del cliente Mostrador de servicio Punto único de contacto la coniguración Inventario actualizado del emplazamiento Acuerdo de nivel de servicios mote Diagnostic Service (Servicio de Diagnóstico a Distancia) ha ayudado satisactoriamente a los clientes a aumentar el rendimiento de sus activos mediante la optimización de las operaciones de las plantas y la reducción del esuerzo de mantenimiento. Ahora, ABB ha dado un paso más para asegurar una operación segura dentro del ámbito de la automatización de procesos. Adaptando su método de Servicios de TI a la biblioteca IT Inrastructure Library (ITIL) 2), ABB ha ampliado su cartera de servicios para incluir el servicio Remote Monitoring and Operation Services. Con este conjunto de servicios se cubren aspectos como la gestión de incidentes, el mantenimiento de una base de datos 3) de inventario del emplazamiento, la instalación y el mantenimiento del sistema, así como una vigilancia a distancia del estado por parte de ABB y equipos de terceras partes, una gestión de cliente y servidor seguros o copia de seguridad in situ o a distancia 1. Si se subcontratan todos estos servicios con ABB, el operador no sólo consigue unos servicios de mantenimiento a distancia del sistema de automatización que son seguros y cumplen las normas, sino que además se beneicia de la experiencia Servicio Operaciones Modiicaciones accesos l proyecto Equipo de cuentas Planiicación de la evolución recursos cambios Aseguramiento de la calidad de los trabajos ABB Remote Monitoring and Operations Room (ARMOR) FORMACIÓN HERRAMIENTAS en gestión y seguridad de TI de ABB sin invertir en nuevos recursos propios. En otras palabras: la seguridad y el buen comportamiento de todo el sistema es responsabilidad de ABB. Un entorno seguro ABB presta este servicio utilizando una inraestructura que comprende cuatro componentes de alto nivel: Acceso a distancia a los sistemas de automatización del lugar, incluido un acceso interactivo por medio de servicios de terminal, así como medios de transerencia de archivos. Salas especialmente protegidas para los operarios de tierra conocidas como ARMOR (ABB Remote Monitoring and Operations Room) (Sala de Vigilancia y Operaciones a Distancia de ABB) situadas en distintos lugares. Solamente desde estas salas especia - les se pueden ejecutar trabajos a distancia en instalaciones en uncionamiento. Un juego de aplicaciones de centro de servicio multiusuario 4) (Entorno de Servicio, SE). Este conjunto orece todas las unciones necesarias para la gestión de peticiones de servicios y otros incidentes. También incluye una Coniguration Management Database (CMDB) (Base de Datos de Gestión de Coniguraciones) que orma la base del servicio de inventarios de emplazamientos y proporciona datos para otros servicios. Un entorno de oicina en el que trabaja personal de los centros de servicio y donde se dispone de medios de prueba para las coniguraciones del producto. Notas a pie de página 2) La biblioteca IT Inrastructure Library (ITIL) es una estructura completa de procesos para la gestión de servicios de TI, desarrollada originalmente por la Central Computer and Telecommunications Agency (CCTA) (Agencia Central de Inormática y Telecomunicaciones) del Gobierno del Reino Unido). Reúne varios métodos anteriores en un conjunto coherente de procesos. Sin embargo, los procesos se describen en un nivel genérico, y para poder aplicar el método ITIL hay que desarrollar una deinición concreta y más detallada de la organización. Para más inormación sobre ITIL, véase com/ o 3) Cada emplazamiento por ejemplo, una plataorma petrolíera tiene su propio inventario; los inventarios de todos los emplazamientos se guardan en una base de datos gestionada centralmente. 4) Multiusuario se reiere a la posibilidad de que un administrador mantenga datos de varios clientes y les proporcione servicios al mismo tiempo. Se comporta como si uera un sistema independiente para cada cliente. Esto reduce los costes de explotación y aumenta el rendimiento y la capacidad de ampliación. 78 Revista ABB 1/2008

4 La conectividad entre estos componentes se consigue por medio de un Secure Oil Inormation Link (SOIL) (Enlace Seguro de Inormación del Petróleo) y redes privadas virtuales (VPN) reservadas. SOIL es una extranet operada por un consorcio de todos los participantes principales en el mercado noruego del petróleo y el gas. Proporciona conectividad y servicios básicos de red a sus miembros de la industria del petróleo y el gas del Mar del Norte, y se está ampliando su utilización para incluir otros participantes de todo el mundo. Los requisitos de seguridad de cualquier inraestructura de servicios dependen principalmente de dos cosas: la seguridad del sistema y de la red de automatización del cliente nunca deben estar en peligro; y la inraestructura de acceso a distancia, ARMOR y SE, debe protegerse contra intererencias malintencionadas. Por tanto, en ambos casos hace alta proteger el perímetro, la gestión de cuentas y el control de acceso, la protección contra sotware malintencionado y la gestión de parches. Estas soluciones deben cumplir las normas y los reglamentos de seguridad generales y del sistema de automatización del proceso. Además de controles de seguridad técnica, también deben implantarse procedimientos operativos que garanticen una gestión continua de la seguridad y unas operaciones seguras. En los párraos siguientes se describe la aplicación de la inraestructura de ABB en un sistema de automatización de procesos. ARMOR y arquitectura SE El acceso a distancia a sistemas in situ se lleva a cabo por medio de una arquitectura multinivel. El primer nivel está ormado por las salas ARMOR. El acceso a estas salas solamente es posible con una tarjeta magnética protegida por un PIN que se emite después de que el empleado haya recibido una ormación especial 5). Los ordenadores de cada sala ARMOR están situados en un armario cerrado. El acceso está limitado exclusivamente al personal administrativo, y no está permitido durante el trabajo a distancia. Las cuentas de usuario de estas estaciones de trabajo se gestionan por medio del servicio Secure Client and Server Management ( Cliente y Servidor Seguros) de ABB. Cada red ARMOR está conectada al entorno del ordenador central por medio de una conexión VPN reservada, y el perímetro de cada red está protegido con un cortauegos. Solamente están autorizadas las conexiones de red entre las salas ARMOR y los servidores reservados del entorno del ordenador central. El segundo nivel es una inraestructura de servidor en el entorno del ordenador central. Pertenecen a este entorno los siguientes componentes: servidores de terminal, a los que se conectan los usuarios de las salas ARMOR, servidores de archivos que permiten las transerencias de archivos entre los emplazamientos, un servidor de red, un servidor de aplicaciones y un servidor de base de datos. También se pueden encontrar en el entorno del ordenador central otros servidores con ines administrativos, tales como controladores de dominio y servidores de reserva. Un conjunto de cortauegos protege el entorno del ordenador central, y únicamente se pueden conectar con los servidores clientes de los segmentos autorizados de la red (por ejemplo, desde ARMOR o desde emplazamientos de clientes registrados) provistos de protocolos autorizados. Los servidores con distintas uncionalidades están separados por VLAN y su conexión solamente es posible a través de un cortauegos. De esta orma se pueden aplicar distintos niveles de seguridad a los diversos servidores. Para el acceso interactivo a los emplazamientos de los clientes se utilizan aplicaciones de duplicación de pantalla (mirroring), tales como Citrix o Microsot Terminal Services. Las conexiones de entrada hacia el servidor de terminal solamente se permiten si se originan en las salas ARMOR. Solamente se permiten las conexiones de salida a servidores de terminal registrados en los emplazamientos de cliente utilizando el protocolo registrado para el servidor correspondiente. Cada usuario autorizado tiene una cuenta individual en el servidor de terminales. Los periles de cada usuario individual contendrán inormación que solamente corresponde a los servidores de terminales del emplazamiento del cliente que el usuario esté autorizado a utilizar. La autorización y el registro de emplazamientos del cliente se realizan mediante el proceso de gestión de cambios. Se aplica la misma autorización a las transerencias de archivos entre emplazamientos de clientes. Los usuarios no pueden colocar datos en las estaciones de trabajo ARMOR. En lugar de ello, los datos necesarios para el trabajo a distancia en los sistemas del cliente se deben transerir a un servidor de archivos del entorno del ordenador central a través de sesiones con seguridad SSL. En el servidor de archivos se exploran los datos para determinar si hay virus o sotware malintencionado. Si el resultado de la exploración es negativo, se ponen los datos a disposición de la sesión del servidor de terminales del usuario y pueden transerirse a los sistemas del cliente. Los sistemas del cliente, que constituyen el tercer nivel, pueden ser servidores, tales como servidores OPC o nodos del sistema 800xA, o clientes, tales como estaciones de trabajo de este mismo sistema. Un sistema típico de cliente puede incluir subniveles. El acceso interactivo a los sistemas in situ, así como las transerencias de archivos a los mismos y desde ellos, se realiza de acuerdo con procedimientos deinidos por las normas de seguridad de los clientes. Éstos pueden imponer detalles técnicos, tales como mecanismos para la transerencia de archivos por medio de FTP seguro o puntos de cirado, con procedimientos de conexión bajo control del cliente 6). Además de los controles técnicos de seguridad, los procesos de gestión constituyen elementos clave de las normas y reglas comunes de seguridad de la inormación. Se suelen incluir en este apartado la gestión de incidentes, la gestión de cambios, la gestión de la coniguración, la gestión de alertas de campo y la gestión de continuidad de la actividad 2. Para las operaciones ARMOR y SE se emplean deiniciones de proceso y directrices operativas que cumplen las normas relevantes. Procesos de gestión: un breve vistazo La gestión de alertas de campo cubre tanto el sistema del cliente como el entorno exterior. El sistema de automatización del proceso del cliente se vigila constantemente con el componente Notas a pie de página 5) Se deben pasar cursos recordatorios una vez al año. 6) Con ines contables. Revista ABB 1/

5 Asset Optimizer (Optimizador de Recursos), de orma que se puedan prevenir los allos. Los datos se envían desde el sistema a la aplicación del centro de servicio, donde se procesan y son examinados por el personal de operaciones. Estos datos incluyen inormación acerca del estado de seguridad del sistema de control del proceso como, por ejemplo, el número de intentos allidos de conexión, el número de sesiones activas o si ha habido un número excesivo de intentos de conexión rechazados en los cortauegos. Se alerta al operario sobre los datos que satisacen determinadas condiciones predeinidas (por ejemplo, cierto número de intentos allidos de conexión) o que se desvían del comportamiento normal. Cuando ocurre esto, los datos se tratan utilizando la gestión de incidentes. Por lo que se reiere a incidentes que proceden del entorno exterior 7), se mantiene una lista de productos (tanto de ABB como de terceras partes) utilizados en cualquiera de los emplazamientos contratados. Para estos productos se vigilan aspectos como la notiicación de actualizaciones o el descubrimiento de vulnerabilidades. Un equipo de servicio evalúa el descubrimiento de vulnerabilidades, las nuevas actualizaciones o los parches y extrae posteriormente algún tipo de plan de aplicación. El equipo de servicio identiica con la CMDB los sistemas aectados e inicia un proceso de gestión de cambios para adoptar las medidas que sean necesarias. La gestión de incidentes también puede ser iniciada por peticiones de servicio presentadas por los clientes, que se tratan dependiendo de la naturaleza del incidente. Ciertos casos pueden ser manejados por la aplicación del centro de servicio, en tanto que otros se trasladarán al proceso de gestión de cambios. En el proceso de gestión de cambios, todas las peticiones de cambios y la documentación correspondiente (por ejemplo, los inormes de pruebas de actualizaciones o parches) las revisa y aprueba un Change Advisory Board (CAB) (Consejo Asesor de Cambios). Además de la gestión de incidentes, la gestión de versiones puede también disparar el proceso de gestión de cambios. Los cambios eectivos de la coniguración de un sistema los maneja un proceso de gestión de la coniguración. En la CMDB se mantiene toda la inormación necesaria para el uncionamiento y el servicio del sistema, incluyendo elementos de coniguración tales como los nodos de red. El proceso de gestión de la coniguración asegura que todos los elementos de la coniguración están adecuadamente registrados y actualizados, lo que permite a ABB presentar en todo momento un inventario exacto de todo el sistema de automatización del proceso. Visión del [no tan lejano] uturo En los últimos años, ABB ha demostrado una y otra vez que está al tanto de Shell ha suscrito un contrato de Entorno de Servicios completo con ABB. En la irma del contrato aparecen el Director de Operaciones de Shell, Gunnar Ervik, y Bjarte Pedersen, Director de ABB Oil & Gas. los aspectos de seguridad de la tecnología de la inormación en los sistemas de automatización y que está dedicada a su investigación. El objetivo de la oerta del Remote Monitoring and Operations Service de ABB es traducir esta experiencia en un abanico completo de servicios que no solamente ayuden a los clientes de ABB a operar y asegurar sus sistemas de automatización y las redes de central, sino que también garantice que se cumplen las normas y los reglamentos y las mejores prácticas de la industria. Esta asistencia se puede prolongar hasta la operación a distancia de todo el sistema de automatización del proceso por parte del personal de servicio de ABB. Para este in, la compañía proyecta montar instalaciones del tipo ARMOR por todo el mundo, empezando por regiones con grandes industrias de petróleo y gas, tales como el Golo de Méjico o el Medio Oriente. Con ello, ABB podrá proporcionar una asistencia eiciente y experta en todo momento a un mayor número de clientes. El entorno de servicio de ABB no se limita únicamente a la industria del petróleo y el gas. Los clientes de otros sectores, como la generación eléctrica o las plantas de proceso, podrán en poco tiempo recoger los beneicios de estos servicios. Empleando la experiencia adquirida en la industria del petróleo y el gas, el departamento de investigación de ABB trabaja actualmente en una arquitectura de reerencia para construir una inraestructura segura de acceso a distancia que sea adecuada para otros sectores y para otras unidades comerciales. Ragnar Schierholz Martin Naedele Investigación del Grupo ABB Baden-Dättwil, Suiza Bjarte Birkeland ABB AS Bergen, Norway Nota a pie de página 7) En este contexto, entorno exterior signiica inormación exterior relevante para un componente del sistema que desencadena un incidente (por oposición a una alerta que procede de un componente del sistema). 80 Revista ABB 1/2008

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Seminario ITIL. Optimizar los servicios de TI con ITIL

Seminario ITIL. Optimizar los servicios de TI con ITIL Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas

Más detalles

Menos es más. Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz. Mantenimiento para aumentar la productividad

Menos es más. Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz. Mantenimiento para aumentar la productividad Menos es más Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz El petróleo y el gas son recursos valiosos y limitados en un mundo en el que la demanda es cada vez mayor. La disminución

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L.

TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L. TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L. Las presentes condiciones generales de uso regulan el acceso y uso de la plataorma online de INGOA y los diversos servi INGOA Energía Amiga,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

En una palabra, DIRIGIR.

En una palabra, DIRIGIR. Sage Linea 100 2 Disminuir la pérdida de clientela I dentificar el perfil de cliente rentable Reducir costes de estructura I nvertir en relaciones duraderas Garantizar un servicio de calidad I ncrementar

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

Ahorre energía mientras mejora el rendimiento

Ahorre energía mientras mejora el rendimiento Ahorre energía mientras mejora el rendimiento Building Performance Optimization Answers for infrastructure. Satisfacer sus necesidades es nuestra máxima prioridad Advantage Services facilita una cartera

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

POLÍTICA DE GESTIÓN DE SUMINISTRADORES

POLÍTICA DE GESTIÓN DE SUMINISTRADORES Página 1 de 12 Rev. Fecha 1 17/06/2010 procedimiento 2 17/01/2011 Modificación de la Política de Gestión de Suministradores 3 09/07/2013 Actualización apartados 5.1 y 5.3 : : Política de Gestión Suministradores.odt

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Automatización y servicios durante la vida útil

Automatización y servicios durante la vida útil Automatización y servicios durante la vida útil Un enfoque holístico de la automatización, la explotación y el mantenimiento de una central fotovoltaica ADRIAN TIMBUS, MARC ANTOINE, LUIS DOMINGUEZ La generación

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Actualización a Test Universe 3.0. Novedades

Actualización a Test Universe 3.0. Novedades Actualización a Test Universe 3.0 Novedades Test Universe 3.0 Resumen de las nuevas características En este folleto se proporciona información sobre las siguientes nuevas características en nuestro software

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA Área de Sistemas de Información Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Política anti Corrupción y Soborno

Política anti Corrupción y Soborno Política anti Corrupción y Soborno t t 2787 2787 1.º Introducción Nuestra empresa valora su reputación y se compromete a mantener el máximo nivel de valores éticos durante el desarrollo de sus relaciones

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR 1. Si no tiene espacio suficiente para responder las preguntas, favor responderlas por anexo en papel membreteado. 2. Este formulario

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

Consideraciones para el reconocimiento del Dispositivo de Protección USB en una red.

Consideraciones para el reconocimiento del Dispositivo de Protección USB en una red. Pág 1 de 7 Nota: Tener en cuenta que bajo entornos WIRELESS (redes inalámbricas) el sistema puede presentar inconvenientes al leer el Dispositivo de Protección, en virtud a los micro cortes que se presentan

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

UNA NUEVA FORMA DE INTERACCIÓN CON EL CIUDADANO: LA OFICINA VIRTUAL DE EMASESA (OVE)

UNA NUEVA FORMA DE INTERACCIÓN CON EL CIUDADANO: LA OFICINA VIRTUAL DE EMASESA (OVE) UNA NUEVA FORMA DE INTERACCIÓN CON EL CIUDADANO: LA OFICINA VIRTUAL DE EMASESA (OVE) Jefa de Sistemas de Negocio Empresa Municipal de Aguas de Sevilla, Emasesa Jefe de la División de Sistemas y Telecomunicaciones

Más detalles

Descripción de ITIL. Grupo B

Descripción de ITIL. Grupo B Descripción de ITIL Grupo B Índice de contenido 1. Introducción 2. Perspectivas de Negocio 3. Planificación de Implantación de Servicio de Gestión 4. Gestión de Infraestructuras ICT 5. Soporte de Servicio

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín Gobierno Electrónico NEXOS NEXO : INSTLCIÓN, CONFIGURCIÓN Y CTULIZCIÓN DE JOOML, MÓDULOS Y COMPONENTES 1 NEXO : Instalación, Configuración y ctualización de Joomla, Módulos y Componentes. Qué es Joomla?

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Autores de la comunicación J. Dionisio González Ingeniero de Caminos, Canales y Puertos. Responsable

Más detalles

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR Service Desk & Asset Management Service Desk & Asset Management DESCRIPCION GENERAL 1 InventAr

Más detalles

Imagen del estado de salud

Imagen del estado de salud Imagen del estado de salud Un enfoque integrado de la gestión del estado de los KAREN SMILEY, SHAKEEL MAHATE, PAUL WOOD, PAUL BOWER, MARTIN NAEDELE Los sectores que hacen un uso intensivo de se enfrentan

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Misión ampliada. El 800xA Simulator de ABB se está utilizando actualmente a lo largo de todo el ciclo de vida de un sistema de automatización

Misión ampliada. El 800xA Simulator de ABB se está utilizando actualmente a lo largo de todo el ciclo de vida de un sistema de automatización Misión ampliada El 800xA Simulator de ABB se está utilizando actualmente a lo largo de todo el ciclo de vida de un sistema de automatización LARS LEDUNG, RIKARD HANSSON, ELISE THORUD La combinación de

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

Tralix XML Signature Virtual Appliance Data Sheet Aspectos Principales del Producto

Tralix XML Signature Virtual Appliance Data Sheet Aspectos Principales del Producto DATA SHEET Capacidades y Funcionalidades Tralix XML Signature Virtual Appliance Data Sheet Aspectos Principales del Producto Tralix XML Signature Virtual Appliance (XSA-V ) es un appliance virtualizado

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles