5 Pilares para la Seguridad de la Información. Armando Rugama Cantero IBM Software Specialist

Tamaño: px
Comenzar la demostración a partir de la página:

Download "5 Pilares para la Seguridad de la Información. Armando Rugama Cantero IBM Software Specialist arugama@gbm.net"

Transcripción

1 5 Pilares para la Seguridad de la Información Armando Rugama Cantero IBM Software Specialist

2 Información es el centro de una nueva era de Oportunidades 44x Más Datos y Contenido en crecimiento zettabytes Una Organización necesita conocimientos más profundos 1 De 3 Líderes de negocio frecuentemente toman decisiones basado en información en la que no confían 1 De 2 Líderes de negocio dicen no tener acceso a la información requerida para hacer su trabajo ,000 petabytes 80% De la data es NO Estructurada 83% De CIOs Business intelligence and analytics como parte de sus planes visionarios para ser competitivos 60% De CEOs necesitan hacer mejor su trabajo capturando información y entendiendola rápidamente para tomar mejores decisiones 2

3 Mucha Información Pero falta de Conocimiento 30 million networked sensors in industry supply chains 2 Billion Internet users 80% Of world s data is unstructured 5 Billion Mobile Devices World Wide Most smartphones with GPS and camera Every day, the New York Stock Exchange captures 1 TB of trade information Twitter process 12 terabytes of data every day - >250m tweets per day Oct World Data Centre for Climate 220 Terabytes of Web data 9 Petabytes of additional data Facebook processes 10 terabytes of data every day 200 million photo s uploaded per day

4

5 Lorem ipsum dolor sit amet,ipsim

6

7 El Peligro Interno Las organizaciones no ven el peligro inminente a sus bases de datos: usuarios autorizados. (Dark Reading) Al parecer no existe un grupo único que sea dueño de la seguridad de la base de datos 63% depende de procesos manuales. (ESG) Muhas organizaciones (62%) no pueden prevenir que los Super Usuarios lean o modifiquen información sensible la mayoría ni siquiera pueden detectar que esta ocurriendo solo 1 de 4 cree que sus activos de datos están asegurados de forma segura (Independent Oracle User Group).

8 Que piensan los Ejecutivos acerca de la protección de datos 90 Tiene % de sulos organización Ejecutivos encuestados brechas de seguridad dijeron que sus empresas tienen brechas de seguridad Dónde La mayoría reside asegura su información que la información sensible importante y confidencial es guardada o almacenada como información no estrucrurada Considera 39 % los componentes ejecutivos dijeron de seguridad que las aplicaciones a la hora del no desarrollo incluyeno componentes implementación de de aplicaciones seguridad, se espera hasta después de la salida a producción Los QueEjecutivos prioridad le da creen al presupuesto que el presupuesto para soluciones de seguridad de seguridad es de los menores y más difíciles de justificar

9 Confianza en la habilidad de detener las brechas de seguridad

10 Frecuencia de ataques en los 12 meses anteriores

11 Por qué las organizaciones buscan protección de datos

12 Información una cadena de valor Aplicaciones Transaccionales y Colaborativas Integrate Analyze Aplicaciones de Análisis Manage Master Data www Big Data Structured Data Fuentes Externas Data Content Data Warehouses Streams Streaming Information Govern Quality Lifecycle Management Security & Privacy 12

13 Protección de datos requiere una estrategia 360 Proteger diversos tipos de datos a través de la organización Datos en bases de datos heterogeneas (Oracle, DB2, Netezza, Informix, Sybase, Sun MySQL, Teradata, Netezza) DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption Data Estructurada Data NO Estructurada Información fuera de las Bases de Datos (File Shares, ex. SharePoint,.TIF,.PDF,.doc, scanned documents) Data Redaction Access monitoring for file shares Data extraída de las Bases de Datos Data Encryption Offline Data Online Data Datos de uso diario DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption 13

14 IBM Propone cinco pilares para la seguridad de Información Descubrir la ubicación de los datos sensibles Automatizar la detección de datos sensibles de la organización y la relación entre ellos Strengths Descubrir datos ocultos y sus relaciones para definir un objeto de negocio Automatizar la detección de datos sensibles Ingenieria reversa transformando la lógica y prototipos de datos consolidando reglas Enmascarar datos para ambientes NO PRODUCTIVOS Proteger estructuras de datos sensibles para ambientes NO Productivos(Desarro llo, Pruebas, Calidad) Strengths Mejor práctica para proteger datos sensibles y datos que soportan las fases de pruebas Enmascarar datos en 1 o varios lugares usando valores que aparenten la realidad Monitoreo de actividades en Bases de Datos en producción y análisis de vulnerabilidades Provee herramientas para salvaguardar y proteger datos de alto valor en ambientes heterogéneos. Strengths Monitoreo en tiempo real de los accesos y actividades de la base de datos Controles basados en políticas para detectar actividades sospechosas o no autorizadas Analisis de vulnerabilidades Encrypcion de archivos en ambientes de Bases de Datos Proteger la informacion de la base de datos controlando el Quien, Que, Cuándo, Dónde y como puede acceder a los datos Strengths Encrypcion de archivos con el mínimo impactos a las aplicaciones Separación de roles y responsabilidades Unificación de políticas y administración de llaves para una administración central Redactar Data en Información NO Estructurada Proteger datos sobre documentos Strengths Soporte para redacción textual, gráfica y formularios Controlar los datos vistos por cada usuario mediante políticas Satisfy Compliance and regulatory mandates 14

15 15 Requerimientos para administrar la seguridad y protección de datos Information Governance Disciplinas Claves Entender & Definir Asegurar & Proteger Monitoreo & Auditoria Descubrir donde reside la data sensible Proteger datos empresariales de los usuarios no autorizados Auditorías y reportes para cumplimiento Clasificar & definir tipos de datos Definir políticas & métricas Salvaguardar datos sensibles de los documentos De-identificar datos confidenciales en ambientes NO Productivos Monitoreo de acceso a datos Revisión de vulnerabilidades Chief Security Officer

16 IBM Propone cinco pilares para la seguridad de Información Descubrir la ubicación de los datos sensibles Automatizar la deteccion de datos sensibles de la organizacion y la relacion entre ellos Strengths Descubrir datos ocultos y sus relaciones para definir un objeto de negocio Automatizar la detección de datos sensibles Ingenieria reversa transformando la lógica y prototipos de datos consolidando reglas Satisfy Compliance and regulatory mandates 16

17 IBM InfoSphere Discovery Accelerate project deployment by automating discovery of your distributed data landscape Distributed Data Landscape Requirements Identify hidden sensitive data requiring protection Define business objects for securing sensitive data Discover data transformation rules and heterogeneous relationships to secure data Benefits Discover & Define Minimize risk of breaches by implementing consistent security controls Automate manual activities to minimize cost and time while maximizing quality Business insight into data relationships reduces project risk 17 Discovery supports analysis of data on distributed platforms (LUW), z/os and flat files. Note: Additional application specific solutions available for SAP, Oracle ebiz, Siebel, JDEdwards, PeopleSoft

18 Entender la relación de datos en la organización 18 CRM on Oracle database Custom Inventory Mgmt on DB2 ERP / Financials on DB2 Capture related business objects from across the enterprise

19 IBM Propone cinco pilares para la seguridad de Información Enmascarar datos para ambientes NO PRODUCTIVOS Proteger estructuras de datos sensibles para ambientes NO Productivos(Desarro llo, Pruebas, Calidad) Strengths Mejor práctica para proteger datos sensibles y datos que soportan las fases de pruebas Enmascarar datos en 1 o varios lugares usando valores que aparenten la realidad Satisfy Compliance and regulatory mandates 19

20 Protección de Datos para ambientes NO Productivos Masking crea datos contextualmente precisos pero con datos funcionales Datos enmascarados lucen reales Datos enmascarados dentro de un rango de valores permitido Datos Originales son preservados, masking es usado en ambientes No Productivos Asegurar que los datos enmascarados son contextualmente apropiados on el fin de no entorpecer las pruebas Soporta integridad referencial para prevenir errores en las pruebas JASON MICHAELS Mask ROBERT SMITH Personal identifiable information is masked with realistic but fictional data for testing & development purposes. 20

21 IBM Propone cinco pilares para la seguridad de Información Encrypcion de archivos en ambientes de Bases de Datos Proteger la información de la base de datos controlando el Quién, Qué, Cuándo, Dónde y cómo puede acceder a los datos Strengths Encrypcion de archivos con el mínimo impactos a las aplicaciones Separación de roles y responsabilidades Unificación de políticas y administración de llaves para una administración central Satisfy Compliance and regulatory mandates 21

22 2 InfoSphere Guardium Encryption Expert La Encryptacion transforma los datos para hacerlos no entendibles excepto que se tenga una llave especial Datos Encryptados no tienen sentido Usuarios autorizados tienen la llave de desencrypcion Datos Originales son preservados DBAs pueden administrar sin ver los datos de campos privados John Smith 401 Main Street Apt 2076 Austin, TX ~ +_) $%~:>> %^$#%&, >< <>_)-^%~~ Encrypt Decrypt ~ +_) $%~:>> %^$#%&, >< <>_)-^%~~ John Smith 401 Main Street Apt 2076 Austin, TX Personal identifiable information is encrypted making it meaningless without a proper key.

23 IBM Propone cinco pilares para la seguridad de Información Redactar Data en Informacion NO Estructurada Proteger datos sobre documentos Strengths Soporte pra redacción textual, gráfica y formularios Controlar los datos vistos por cada usuario mediante políticas Satisfy Compliance and regulatory mandates 23

24 InfoSphere Guardium Data Redaction Redacción elimina los datos sensibles de la información no estructurada como documentos y formularios. Apoyar el cumplimiento de los requisitos específicos de la industria global y privacidad de datos Redacción crea una copia del documento original con la información confidencial bloqueado Evitar la divulgación no intencional mediante el uso de enmascaramiento basado en roles para compartir con seguridad los datos Soporta diferentes formatos incluyendo PDF, text, TIFF and Microsoft Word documents Redact Full Name & Street Address Informacion personal es bloqueada en informes, reportes u otros documentos 24

25 IBM Propone cinco pilares para la seguridad de Información Monitoreo de actividades en Bases de Datos productivas y analisis de vulnerabilidades Provee herramientas para salvaguardar y proteger datos de alto valor en ambientes heterogéneos. Strengths Monitoreo en tiempo real de los accesos y actividades de la base de datos Controles basados en políticas para detectar actividades sospechosas o no autorizadas Analisis de vulnerabilidades Satisfy Compliance and regulatory mandates 25

26 Real-Time Database Monitoring InfoSphere Guardium Secure & Protect Host-based Probes (S-TAPs) Collector 100% visibilidad de las transacciones incluyendo acesos locales No requiere de habilitación de logs los cuales pueden ser borrados o consumir recursos de máquina Solución DBMS cross Puede ejecutrase en equipo, haciendo separación de roles y responsabilidades Arquitectura No-invasiva No requiere cambios a las aplicaciones Mínimo impacto en el rendimiento (2-3%) Políticas de auditoría granulares y en real-time Quién, Qué, Cuándo, Cómo Incluye reportes automáticos para cumplimiento de normativas 26

27 Requerimientos para administrar la seguridad y protección de datos Information Governance Disciplinas claves Entender & Definir Asegurar & Proteger Monitoreo & Auditoria InfoSphere Discovery InfoSphere Guardium Database Activity Monitor InfoSphere Guardium Database Activity Monitor InfoSphere Data Architect InfoSphere Guardium Data Redaction InfoSphere Guardium Database Activity Monitor InfoSphere Guardium InfoSphere Optim Data Masking Solution InfoSphere Guardium Database Vulnerability Assessment Solution 27

28 Ofrecimeinto GBM SecureDB Es una solución basada en InfoSphere Guardium que busca dotar al cliente de una solución para la protección de la información que reside en las bases de datos así como su estructura y definición. Valor para el negocio: 1. Mayor control de la información que es activo principal de la organización 2. Mayor control de los usuarios que tienen acceso a la información 3. Cumplimiento de normativas PCI, SOX, ISO 4. Centralización de la administración de la seguridad y la aplicación de reglas 5. Monitoreo de diferentes tipos de Base de Datos (Orcale, DB2, SQL, Sybaes, etc) con una sola herramienta 6. Poca o ninguna degradación en el rendimiento de las Bases de Datos 28

29 Candidatos para la solución: Ofrecimeinto GBM El cliente necesita conocer que es lo que un usuario accede en sus bases de datos. Necesita pistas de auditoria para cumplir con requerimientos de cumplimiento con normativas Clientes que no tienen claras sus vulnerabilidades de seguridad El cliente no sabe si su información sensitiva esta segura y sobre todo si no hay fuga o robo de información. El cliente no puede dar mantenimiento y control de vulnerabilidades de manera automática a sus bases de datos. El esfuerzo por automatizar reglas de acceso y monitoreo a sus bases de datos heterogéneas es muy alto en esfuerzo y costo. 29

30 Ofrecimeinto GBM Componentes de la Solución: Hardware (1 Servidor xseries modelo x3500) Licenciamiento de InfoSphere Guardium Servicios - Alcances 8 Horas de instalación y configuración del Software 40 Horas de consultoría de seguridad 16 Horas de implementación de seguridad 32 Horas de capacitación 40 Horas de acompañamiento 30

31 Dudas o comentarios Armando Rugama Cantero IBM Software Specialist arugama@gbm.net

32 Dziękuję Gracias Spanish Traditional Chinese Polish Thai Merci French Russian Obrigado Brazilian Portuguese Danke German Arabic Tack Swedish Simplified Chinese Japanese Grazie Italian

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Innovation Security Day. Metashield Protector

Innovation Security Day. Metashield Protector Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

Implementación de ERP desde la perspectiva de Auditoría Interna

Implementación de ERP desde la perspectiva de Auditoría Interna Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI Algunos clientes SAP en Uruguay Metodología ASAP *No hay pruebas piloto,

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

FUENTES SECUNDARIAS INTERNAS

FUENTES SECUNDARIAS INTERNAS FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.

Más detalles

Estos documentos estarán dirigidos a todas las personas que pertenezcan a equipos de implementación de Oracle BI, incluyendo a:

Estos documentos estarán dirigidos a todas las personas que pertenezcan a equipos de implementación de Oracle BI, incluyendo a: Oracle Business Intelligence Enterprise Edition 11g. A lo largo de los siguientes documentos trataré de brindar a los interesados un nivel de habilidades básicas requeridas para implementar efectivamente

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales

Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales Rendición de Cuentas: Informe, Libros Blancos y Memorias Documentales Agenda 1. Antecedentes. 2. Petición del Gobierno Federal a sus Dependencias: Informe de Rendición de Cuentas de la Administración 2006-2012

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

IBM WebSphere Service Registry & Repository

IBM WebSphere Service Registry & Repository IBM WebSphere Service Registry & Repository Teófilo Redondo Pastor WebSphere Techworks IBM SWG SouthWest Europe Madrid, 26 de Septiembre de 2007 Qué es un registro y un repositorio? Registro? Contiene

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011 Selección de una solución de archiving de correo para el Banco Central de Chile Septiembre - 2011 1 Agenda Antecedentes Objetivos Alcance Requerimientos Archiving Requerimientos Discovery Investigación

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

RUP: Disciplina de Manejo de Cambios y Configuraciones

RUP: Disciplina de Manejo de Cambios y Configuraciones RUP: Disciplina de Preparado por: Amelia Soriano Mayo 2005 Tomado de: Rational Unified Process Version 2003.06.12.01 Copyright 1987 2003 Rational Software Corporation Curso Rational Unified Process Rational

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

BASE DE DATOS RELACIONALES

BASE DE DATOS RELACIONALES BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

WE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM

WE ARE EXPERTS IN DATA PROCESSING & ANALYTICS IDATHA. DARK DATA White Paper - IDATHA. Octubre 2015. IDATHA.COM DARK DATA White Paper -. Octubre 2015..COM Resumen Ejecutivo Hoy en día las empresas recogen y almacenan enormes cantidades de datos. Estos datos se conservan en la mayoría de los casos para tareas de

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Nombre del Curso ArcGIS for Server: Site Configuration and Administration

Nombre del Curso ArcGIS for Server: Site Configuration and Administration Página 1 de 6 Nombre del Curso ArcGIS for Server: Site Configuration and Administration 1. Descripción Este curso le enseña cómo planear, implementar, configurar y administrar exitosamente un sistema ArcGIS

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

IBM Software. 2011 IBM Corporation

IBM Software. 2011 IBM Corporation 2011 IBM Corporation Trazabilidad en el Ciclo de vida para el Desarrollo de Software Armando Castillo Rational Software Specialty for SSA acastillo@cl.ibm.com 2011 IBM Corporation Las típicas preguntas

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

BI Business Intelligence Un Mercado de Alto Crecimiento

BI Business Intelligence Un Mercado de Alto Crecimiento BI Business Intelligence Un Mercado de Alto Crecimiento BI Business Intelligence Un Mercado de Alto Crecimiento 1 PROLOGO Vivimos en la sociedad de la información. Gracias a Internet y al desarrollo de

Más detalles

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

Asociación de Profesionales en BPM ABPMP Peru Chapter. 2012 Lima Peru

Asociación de Profesionales en BPM ABPMP Peru Chapter. 2012 Lima Peru Asociación de Profesionales en BPM ABPMP Peru Chapter 2012 Lima Peru Agenda Introducción Qué es BPM? Base Metodológica ABPMP y el Peru Chapter Porqué y Como ser miembro? Contacto En un mundo competitivo

Más detalles

Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server

Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Sobre el Profesor Master en Tecnologías de Bases de Datos (Administración de Bases de Datos e Inteligencia

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista

Más detalles

Printer Activity Monitor. Libro blanco técnico

Printer Activity Monitor. Libro blanco técnico Printer Activity Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Presentación. 29/06/2005 Monografía de Adscripción 1

Presentación. 29/06/2005 Monografía de Adscripción 1 Presentación Alumno: Uribe, Valeria Emilce Profesor Director: Mgter. David Luis La Red Martínez. Asignatura: Diseño y Administración de Datos. Corrientes 2005. 29/06/2005 Monografía de Adscripción 1 MONOGRAFIA

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

PLAN DE IMPLEMENTACION

PLAN DE IMPLEMENTACION PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623

Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623 Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623 Click to edit Master title style Retos en seguridad de Redes

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Comité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009

Comité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009 Comité de Aspectos Contables y Presupuestales del CEMLA Julio de 2009 1. Introducción 2. Metodología utilizada 3. Lista de los bancos centrales que respondieron la encuesta 4. Resultados 4.1 Generalidades

Más detalles

Almacén de datos - concepto. Arquitectura de un sistema de almacén de datos

Almacén de datos - concepto. Arquitectura de un sistema de almacén de datos Almacén de datos - concepto Almacén de datos (Bodega de Datos, Data warehouse) es una integrada colección de datos que contiene datos procedentes de sistemas del planeamiento del recurso de la empresa

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

ADWEB CRM. Administre su Fuerza de Ventas como una empresa de CLASE MUNDIAL!

ADWEB CRM. Administre su Fuerza de Ventas como una empresa de CLASE MUNDIAL! ADWEB CRM Administre su Fuerza de Ventas como una empresa de CLASE MUNDIAL! Qué es ADWEB CRM? ADWEB CRM es un sistema de Administración de Fuerza de Ventas que incrementa la colaboración y desempeño de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

www.sis-monterrey.com

www.sis-monterrey.com www.sis-monterrey.com Antecedentes 4 SIS Organización SIS Monterrey Índice SIS Monterrey 5 Misión Visión Valores Factores de Diferenciación 6 Especialización en Negocios Factor Humano Confianza Oferta

Más detalles

Pandora FMS Enterprise para SAP

Pandora FMS Enterprise para SAP Pandora FMS Enterprise para SAP Software integrado de monitorización SAP 1. Solución flexible y asequible Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas

Más detalles

TOMA DE DECISIONES II

TOMA DE DECISIONES II TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS

Más detalles