5 Pilares para la Seguridad de la Información. Armando Rugama Cantero IBM Software Specialist
|
|
- Adrián Espejo Araya
- hace 8 años
- Vistas:
Transcripción
1 5 Pilares para la Seguridad de la Información Armando Rugama Cantero IBM Software Specialist
2 Información es el centro de una nueva era de Oportunidades 44x Más Datos y Contenido en crecimiento zettabytes Una Organización necesita conocimientos más profundos 1 De 3 Líderes de negocio frecuentemente toman decisiones basado en información en la que no confían 1 De 2 Líderes de negocio dicen no tener acceso a la información requerida para hacer su trabajo ,000 petabytes 80% De la data es NO Estructurada 83% De CIOs Business intelligence and analytics como parte de sus planes visionarios para ser competitivos 60% De CEOs necesitan hacer mejor su trabajo capturando información y entendiendola rápidamente para tomar mejores decisiones 2
3 Mucha Información Pero falta de Conocimiento 30 million networked sensors in industry supply chains 2 Billion Internet users 80% Of world s data is unstructured 5 Billion Mobile Devices World Wide Most smartphones with GPS and camera Every day, the New York Stock Exchange captures 1 TB of trade information Twitter process 12 terabytes of data every day - >250m tweets per day Oct World Data Centre for Climate 220 Terabytes of Web data 9 Petabytes of additional data Facebook processes 10 terabytes of data every day 200 million photo s uploaded per day
4
5 Lorem ipsum dolor sit amet,ipsim
6
7 El Peligro Interno Las organizaciones no ven el peligro inminente a sus bases de datos: usuarios autorizados. (Dark Reading) Al parecer no existe un grupo único que sea dueño de la seguridad de la base de datos 63% depende de procesos manuales. (ESG) Muhas organizaciones (62%) no pueden prevenir que los Super Usuarios lean o modifiquen información sensible la mayoría ni siquiera pueden detectar que esta ocurriendo solo 1 de 4 cree que sus activos de datos están asegurados de forma segura (Independent Oracle User Group).
8 Que piensan los Ejecutivos acerca de la protección de datos 90 Tiene % de sulos organización Ejecutivos encuestados brechas de seguridad dijeron que sus empresas tienen brechas de seguridad Dónde La mayoría reside asegura su información que la información sensible importante y confidencial es guardada o almacenada como información no estrucrurada Considera 39 % los componentes ejecutivos dijeron de seguridad que las aplicaciones a la hora del no desarrollo incluyeno componentes implementación de de aplicaciones seguridad, se espera hasta después de la salida a producción Los QueEjecutivos prioridad le da creen al presupuesto que el presupuesto para soluciones de seguridad de seguridad es de los menores y más difíciles de justificar
9 Confianza en la habilidad de detener las brechas de seguridad
10 Frecuencia de ataques en los 12 meses anteriores
11 Por qué las organizaciones buscan protección de datos
12 Información una cadena de valor Aplicaciones Transaccionales y Colaborativas Integrate Analyze Aplicaciones de Análisis Manage Master Data www Big Data Structured Data Fuentes Externas Data Content Data Warehouses Streams Streaming Information Govern Quality Lifecycle Management Security & Privacy 12
13 Protección de datos requiere una estrategia 360 Proteger diversos tipos de datos a través de la organización Datos en bases de datos heterogeneas (Oracle, DB2, Netezza, Informix, Sybase, Sun MySQL, Teradata, Netezza) DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption Data Estructurada Data NO Estructurada Información fuera de las Bases de Datos (File Shares, ex. SharePoint,.TIF,.PDF,.doc, scanned documents) Data Redaction Access monitoring for file shares Data extraída de las Bases de Datos Data Encryption Offline Data Online Data Datos de uso diario DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption 13
14 IBM Propone cinco pilares para la seguridad de Información Descubrir la ubicación de los datos sensibles Automatizar la detección de datos sensibles de la organización y la relación entre ellos Strengths Descubrir datos ocultos y sus relaciones para definir un objeto de negocio Automatizar la detección de datos sensibles Ingenieria reversa transformando la lógica y prototipos de datos consolidando reglas Enmascarar datos para ambientes NO PRODUCTIVOS Proteger estructuras de datos sensibles para ambientes NO Productivos(Desarro llo, Pruebas, Calidad) Strengths Mejor práctica para proteger datos sensibles y datos que soportan las fases de pruebas Enmascarar datos en 1 o varios lugares usando valores que aparenten la realidad Monitoreo de actividades en Bases de Datos en producción y análisis de vulnerabilidades Provee herramientas para salvaguardar y proteger datos de alto valor en ambientes heterogéneos. Strengths Monitoreo en tiempo real de los accesos y actividades de la base de datos Controles basados en políticas para detectar actividades sospechosas o no autorizadas Analisis de vulnerabilidades Encrypcion de archivos en ambientes de Bases de Datos Proteger la informacion de la base de datos controlando el Quien, Que, Cuándo, Dónde y como puede acceder a los datos Strengths Encrypcion de archivos con el mínimo impactos a las aplicaciones Separación de roles y responsabilidades Unificación de políticas y administración de llaves para una administración central Redactar Data en Información NO Estructurada Proteger datos sobre documentos Strengths Soporte para redacción textual, gráfica y formularios Controlar los datos vistos por cada usuario mediante políticas Satisfy Compliance and regulatory mandates 14
15 15 Requerimientos para administrar la seguridad y protección de datos Information Governance Disciplinas Claves Entender & Definir Asegurar & Proteger Monitoreo & Auditoria Descubrir donde reside la data sensible Proteger datos empresariales de los usuarios no autorizados Auditorías y reportes para cumplimiento Clasificar & definir tipos de datos Definir políticas & métricas Salvaguardar datos sensibles de los documentos De-identificar datos confidenciales en ambientes NO Productivos Monitoreo de acceso a datos Revisión de vulnerabilidades Chief Security Officer
16 IBM Propone cinco pilares para la seguridad de Información Descubrir la ubicación de los datos sensibles Automatizar la deteccion de datos sensibles de la organizacion y la relacion entre ellos Strengths Descubrir datos ocultos y sus relaciones para definir un objeto de negocio Automatizar la detección de datos sensibles Ingenieria reversa transformando la lógica y prototipos de datos consolidando reglas Satisfy Compliance and regulatory mandates 16
17 IBM InfoSphere Discovery Accelerate project deployment by automating discovery of your distributed data landscape Distributed Data Landscape Requirements Identify hidden sensitive data requiring protection Define business objects for securing sensitive data Discover data transformation rules and heterogeneous relationships to secure data Benefits Discover & Define Minimize risk of breaches by implementing consistent security controls Automate manual activities to minimize cost and time while maximizing quality Business insight into data relationships reduces project risk 17 Discovery supports analysis of data on distributed platforms (LUW), z/os and flat files. Note: Additional application specific solutions available for SAP, Oracle ebiz, Siebel, JDEdwards, PeopleSoft
18 Entender la relación de datos en la organización 18 CRM on Oracle database Custom Inventory Mgmt on DB2 ERP / Financials on DB2 Capture related business objects from across the enterprise
19 IBM Propone cinco pilares para la seguridad de Información Enmascarar datos para ambientes NO PRODUCTIVOS Proteger estructuras de datos sensibles para ambientes NO Productivos(Desarro llo, Pruebas, Calidad) Strengths Mejor práctica para proteger datos sensibles y datos que soportan las fases de pruebas Enmascarar datos en 1 o varios lugares usando valores que aparenten la realidad Satisfy Compliance and regulatory mandates 19
20 Protección de Datos para ambientes NO Productivos Masking crea datos contextualmente precisos pero con datos funcionales Datos enmascarados lucen reales Datos enmascarados dentro de un rango de valores permitido Datos Originales son preservados, masking es usado en ambientes No Productivos Asegurar que los datos enmascarados son contextualmente apropiados on el fin de no entorpecer las pruebas Soporta integridad referencial para prevenir errores en las pruebas JASON MICHAELS Mask ROBERT SMITH Personal identifiable information is masked with realistic but fictional data for testing & development purposes. 20
21 IBM Propone cinco pilares para la seguridad de Información Encrypcion de archivos en ambientes de Bases de Datos Proteger la información de la base de datos controlando el Quién, Qué, Cuándo, Dónde y cómo puede acceder a los datos Strengths Encrypcion de archivos con el mínimo impactos a las aplicaciones Separación de roles y responsabilidades Unificación de políticas y administración de llaves para una administración central Satisfy Compliance and regulatory mandates 21
22 2 InfoSphere Guardium Encryption Expert La Encryptacion transforma los datos para hacerlos no entendibles excepto que se tenga una llave especial Datos Encryptados no tienen sentido Usuarios autorizados tienen la llave de desencrypcion Datos Originales son preservados DBAs pueden administrar sin ver los datos de campos privados John Smith 401 Main Street Apt 2076 Austin, TX ~ +_) $%~:>> %^$#%&, >< <>_)-^%~~ Encrypt Decrypt ~ +_) $%~:>> %^$#%&, >< <>_)-^%~~ John Smith 401 Main Street Apt 2076 Austin, TX Personal identifiable information is encrypted making it meaningless without a proper key.
23 IBM Propone cinco pilares para la seguridad de Información Redactar Data en Informacion NO Estructurada Proteger datos sobre documentos Strengths Soporte pra redacción textual, gráfica y formularios Controlar los datos vistos por cada usuario mediante políticas Satisfy Compliance and regulatory mandates 23
24 InfoSphere Guardium Data Redaction Redacción elimina los datos sensibles de la información no estructurada como documentos y formularios. Apoyar el cumplimiento de los requisitos específicos de la industria global y privacidad de datos Redacción crea una copia del documento original con la información confidencial bloqueado Evitar la divulgación no intencional mediante el uso de enmascaramiento basado en roles para compartir con seguridad los datos Soporta diferentes formatos incluyendo PDF, text, TIFF and Microsoft Word documents Redact Full Name & Street Address Informacion personal es bloqueada en informes, reportes u otros documentos 24
25 IBM Propone cinco pilares para la seguridad de Información Monitoreo de actividades en Bases de Datos productivas y analisis de vulnerabilidades Provee herramientas para salvaguardar y proteger datos de alto valor en ambientes heterogéneos. Strengths Monitoreo en tiempo real de los accesos y actividades de la base de datos Controles basados en políticas para detectar actividades sospechosas o no autorizadas Analisis de vulnerabilidades Satisfy Compliance and regulatory mandates 25
26 Real-Time Database Monitoring InfoSphere Guardium Secure & Protect Host-based Probes (S-TAPs) Collector 100% visibilidad de las transacciones incluyendo acesos locales No requiere de habilitación de logs los cuales pueden ser borrados o consumir recursos de máquina Solución DBMS cross Puede ejecutrase en equipo, haciendo separación de roles y responsabilidades Arquitectura No-invasiva No requiere cambios a las aplicaciones Mínimo impacto en el rendimiento (2-3%) Políticas de auditoría granulares y en real-time Quién, Qué, Cuándo, Cómo Incluye reportes automáticos para cumplimiento de normativas 26
27 Requerimientos para administrar la seguridad y protección de datos Information Governance Disciplinas claves Entender & Definir Asegurar & Proteger Monitoreo & Auditoria InfoSphere Discovery InfoSphere Guardium Database Activity Monitor InfoSphere Guardium Database Activity Monitor InfoSphere Data Architect InfoSphere Guardium Data Redaction InfoSphere Guardium Database Activity Monitor InfoSphere Guardium InfoSphere Optim Data Masking Solution InfoSphere Guardium Database Vulnerability Assessment Solution 27
28 Ofrecimeinto GBM SecureDB Es una solución basada en InfoSphere Guardium que busca dotar al cliente de una solución para la protección de la información que reside en las bases de datos así como su estructura y definición. Valor para el negocio: 1. Mayor control de la información que es activo principal de la organización 2. Mayor control de los usuarios que tienen acceso a la información 3. Cumplimiento de normativas PCI, SOX, ISO 4. Centralización de la administración de la seguridad y la aplicación de reglas 5. Monitoreo de diferentes tipos de Base de Datos (Orcale, DB2, SQL, Sybaes, etc) con una sola herramienta 6. Poca o ninguna degradación en el rendimiento de las Bases de Datos 28
29 Candidatos para la solución: Ofrecimeinto GBM El cliente necesita conocer que es lo que un usuario accede en sus bases de datos. Necesita pistas de auditoria para cumplir con requerimientos de cumplimiento con normativas Clientes que no tienen claras sus vulnerabilidades de seguridad El cliente no sabe si su información sensitiva esta segura y sobre todo si no hay fuga o robo de información. El cliente no puede dar mantenimiento y control de vulnerabilidades de manera automática a sus bases de datos. El esfuerzo por automatizar reglas de acceso y monitoreo a sus bases de datos heterogéneas es muy alto en esfuerzo y costo. 29
30 Ofrecimeinto GBM Componentes de la Solución: Hardware (1 Servidor xseries modelo x3500) Licenciamiento de InfoSphere Guardium Servicios - Alcances 8 Horas de instalación y configuración del Software 40 Horas de consultoría de seguridad 16 Horas de implementación de seguridad 32 Horas de capacitación 40 Horas de acompañamiento 30
31 Dudas o comentarios Armando Rugama Cantero IBM Software Specialist arugama@gbm.net
32 Dziękuję Gracias Spanish Traditional Chinese Polish Thai Merci French Russian Obrigado Brazilian Portuguese Danke German Arabic Tack Swedish Simplified Chinese Japanese Grazie Italian
Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesInnovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesConvertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz
Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008
Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción
Más detallesDIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN
DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN
Más detallesCATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Más detallesImplementación de ERP desde la perspectiva de Auditoría Interna
Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI Algunos clientes SAP en Uruguay Metodología ASAP *No hay pruebas piloto,
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesFUENTES SECUNDARIAS INTERNAS
FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.
Más detallesEstos documentos estarán dirigidos a todas las personas que pertenezcan a equipos de implementación de Oracle BI, incluyendo a:
Oracle Business Intelligence Enterprise Edition 11g. A lo largo de los siguientes documentos trataré de brindar a los interesados un nivel de habilidades básicas requeridas para implementar efectivamente
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesRendición de Cuentas: Informe, Libros Blancos y Memorias Documentales
Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales Agenda 1. Antecedentes. 2. Petición del Gobierno Federal a sus Dependencias: Informe de Rendición de Cuentas de la Administración 2006-2012
Más detallesIBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales
IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de
Más detallesIBM WebSphere Service Registry & Repository
IBM WebSphere Service Registry & Repository Teófilo Redondo Pastor WebSphere Techworks IBM SWG SouthWest Europe Madrid, 26 de Septiembre de 2007 Qué es un registro y un repositorio? Registro? Contiene
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesSelección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011
Selección de una solución de archiving de correo para el Banco Central de Chile Septiembre - 2011 1 Agenda Antecedentes Objetivos Alcance Requerimientos Archiving Requerimientos Discovery Investigación
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesAnuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013
con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de
Más detallesRUP: Disciplina de Manejo de Cambios y Configuraciones
RUP: Disciplina de Preparado por: Amelia Soriano Mayo 2005 Tomado de: Rational Unified Process Version 2003.06.12.01 Copyright 1987 2003 Rational Software Corporation Curso Rational Unified Process Rational
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesSYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz
SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesFigure 9-1: Phase C: Information Systems Architectures
FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesSharePoint Governance Tu SharePoint sobre ruedas
White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesLa siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management
La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesContenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9
2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesBASE DE DATOS RELACIONALES
BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesWE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM
DARK DATA White Paper -. Octubre 2015..COM Resumen Ejecutivo Hoy en día las empresas recogen y almacenan enormes cantidades de datos. Estos datos se conservan en la mayoría de los casos para tareas de
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesNombre del Curso ArcGIS for Server: Site Configuration and Administration
Página 1 de 6 Nombre del Curso ArcGIS for Server: Site Configuration and Administration 1. Descripción Este curso le enseña cómo planear, implementar, configurar y administrar exitosamente un sistema ArcGIS
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesIBM Software. 2011 IBM Corporation
2011 IBM Corporation Trazabilidad en el Ciclo de vida para el Desarrollo de Software Armando Castillo Rational Software Specialty for SSA acastillo@cl.ibm.com 2011 IBM Corporation Las típicas preguntas
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesBI Business Intelligence Un Mercado de Alto Crecimiento
BI Business Intelligence Un Mercado de Alto Crecimiento BI Business Intelligence Un Mercado de Alto Crecimiento 1 PROLOGO Vivimos en la sociedad de la información. Gracias a Internet y al desarrollo de
Más detallesPROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios
PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William
Más detallesBase de datos II Facultad de Ingeniería. Escuela de computación.
2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo
Más detallesAsociación de Profesionales en BPM ABPMP Peru Chapter. 2012 Lima Peru
Asociación de Profesionales en BPM ABPMP Peru Chapter 2012 Lima Peru Agenda Introducción Qué es BPM? Base Metodológica ABPMP y el Peru Chapter Porqué y Como ser miembro? Contacto En un mundo competitivo
Más detallesCenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server
Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Sobre el Profesor Master en Tecnologías de Bases de Datos (Administración de Bases de Datos e Inteligencia
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesSharePoint. Conference Perú 2011
SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista
Más detallesPrinter Activity Monitor. Libro blanco técnico
Printer Activity Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona
Más detallesSeguridad en el Contexto de la Calidad del Software
Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir
Más detallesIng. Gustavo Mesa Ing. Hector Cotelo QUANAM
GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10
Más detallesEl importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.
PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPresentación. 29/06/2005 Monografía de Adscripción 1
Presentación Alumno: Uribe, Valeria Emilce Profesor Director: Mgter. David Luis La Red Martínez. Asignatura: Diseño y Administración de Datos. Corrientes 2005. 29/06/2005 Monografía de Adscripción 1 MONOGRAFIA
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesPLAN DE IMPLEMENTACION
PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesPanorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623
Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623 Click to edit Master title style Retos en seguridad de Redes
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesComité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009
Comité de Aspectos Contables y Presupuestales del CEMLA Julio de 2009 1. Introducción 2. Metodología utilizada 3. Lista de los bancos centrales que respondieron la encuesta 4. Resultados 4.1 Generalidades
Más detallesAlmacén de datos - concepto. Arquitectura de un sistema de almacén de datos
Almacén de datos - concepto Almacén de datos (Bodega de Datos, Data warehouse) es una integrada colección de datos que contiene datos procedentes de sistemas del planeamiento del recurso de la empresa
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesDOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «
ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN
Más detallesADWEB CRM. Administre su Fuerza de Ventas como una empresa de CLASE MUNDIAL!
ADWEB CRM Administre su Fuerza de Ventas como una empresa de CLASE MUNDIAL! Qué es ADWEB CRM? ADWEB CRM es un sistema de Administración de Fuerza de Ventas que incrementa la colaboración y desempeño de
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detalleswww.sis-monterrey.com
www.sis-monterrey.com Antecedentes 4 SIS Organización SIS Monterrey Índice SIS Monterrey 5 Misión Visión Valores Factores de Diferenciación 6 Especialización en Negocios Factor Humano Confianza Oferta
Más detallesPandora FMS Enterprise para SAP
Pandora FMS Enterprise para SAP Software integrado de monitorización SAP 1. Solución flexible y asequible Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas
Más detallesTOMA DE DECISIONES II
TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS
Más detalles