Víctor Mojarrieta FMW Business Developer Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download " Víctor Mojarrieta FMW Business Developer Manager"

Transcripción

1 <Insert Picture Here> Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager

2 Tratamiento de la información INFORMACION PERSONAS GOBIERNO 2

3 Escenario típico de 3 capas Empleados Clientes Socios Capa de Presentación 3 Capa De Negocio Server Mainframe Services Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) / File Servers Información BI and Content Management Databases Portal and App Servers Data Warehouses Services (Internal) Unstructured Content Directories

4 Capa de Información Employees Customers Partners Presentation Tier 4 Logic (Business) Tier Capa de datos Soporte como datos estructurados DICOM - Podría manejarlos como un dato estructurado? Servers Mainframe Services (External) Soporte de Gráficos - Podría identificar el centro más óptimo para mi paciente? Información no-estructurada Protección de documentos y correos Registro electrónico y físico Cifrado Cómo puedo proteger mi información almacenada o en curso? Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Data Tier / File Servers BI and Content Management Databases Portal and App Servers Data Warehouses Services (Internal) Unstructured Content Directories

5 El reglamento Articulo 94 Copias de respaldo y recuperación. (Nivel básico) la realización como mínimo semanal de copias de respaldo procedimientos para la recuperación de los datos que garanticen en todo momento su reconstrucción verificar cada seis meses la correcta definición, funcionamiento y aplicación de los procedimientos 5

6 El reglamento Articulo 101 Gestión y distribución de soportes. (Nivel alto) La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos Articulo 102 Copias de respaldo y recuperación (Nivel alto) Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan 6

7 El reglamento Articulo 103 Telecomunicaciones. (Nivel alto) la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. 7

8 Securizando los datos estructurados Separación de funciones con Database Vault Database Vault Select SSN from cust; Operational DBA X Data DBA / Manager Alter system.. Alter table. X * Example roles and privs Alter table. DBA KING, 18031, $1,800 Proteger los datos circulantes con Network Encryption Advance Security Option KING, 18031, $1,800 KING SCOTT SMITH Protegiendo los datos Cifrando la información en las Base de Datos con Advance Security Option KING SCOTT SMITH Select ssn from cust; Cifrado del Backup de Bases de Datos y Archivos Planos con Adminsitrar las Identidades y Roles con 8 IT Admin IT Security DBA Manager Consolidación e Informes de Datos Auditables con Audit Vault

9 Securizando los datos no estructurados 1. Crea documentos y correos 2. Encripta ( y protege) los documentos y correos 3. Asigna derechos a los usuarios 7. Monitorización y control a través de informes predefinidos Servidor 6. Auditoría detallada del acceso a los documentos 4. Distribuye via , web, repositorios documentales, CD-Roms, drivers USB, etc. Usuario final 5. El cliente Desktop autentica al usuario, obtiene la clave con los derechos de acceso del servidor y desencripta el documento. Securizar las copias y saber quién ha accedido a ellas Evitar que las copias sean enviadas o editadas inadecuadamente Proteger la información confidencial para trabajar de forma colaborativa con terceros Revocar el acceso a información confidencial a empleados que se han ido o personas en las que ya no confiamos Implementar las políticas de clasificación documental (ISO 17799) 9

10 Gestión corporativa de contenidos Sede electrónica: Gestión de múltiples sites Formularios web para iniciar los trámites Capturar Guardar Versionar Indexar Buscador corporativo Eliminación del papel Crear Gestionar Carpeta del paciente (folios) Registro electrónico: Capacidad de gestionar archivo físico y electrónico Protección y auditoria de la documentación Archivar Buscar Publicar Filtrar Distribuir 10

11 El reglamento Articulo 94 Copias de respaldo y recuperación. (Nivel básico) Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten ficheros reales no se realizará con datos reales, 11

12 Data Masking El problema Necesitamos transformar la información de nuestros sistemas en datos que no puedan vincularse de ningún modo con su origen real, sus propiedades, el tipo o su formato. LAST_NAME AGUILAR BENSON D SOUZA FIORANO SSN SALARY 40,000 60,000 80,000 45,000 Como? Con Data Masking podemos transformar dicha información de manera que no pueda proveer información original y además no pueda ser transformada a la inversa LAST_NAME ANSKEKSL BKJHHEIEDK KDDEHLHESA SSN SALARY 40,000 60,000 80,000 FPENZXIEK ,000 12

13 Capa de Negocio Employees Customers Partners Presentation Tier 13 Control y Automatización de procesos Automatizar el ciclo de vida de los usuarios partiendo de una fuente autorizada ( p.e. RRHH) Usar un motor de informes que te pueda decir : Quién tiene (y tenía) acceso a qué para todos los recursos y usuarios Usar un sistema que periódicamente revise el estado de los derechos de los usuarios en las diferentes aplicaciones o repositorios ( atestados ) Capa de Negocio Servers Recoger derechos, crear y gestionar roles de usuarios utilizando una herramienta de gestión de roles Facilitar el control del contenido por parte del propio paciente Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Data Tier / File Servers BI and Content Management Databases Portal and App Servers Data Warehouses Services (Internal) Unstructured Content Directories

14 Gestión de Identidades Administración De Roles Administración Del ciclo de Vida de los usuarios Aprovisionamiento Y Reconciliación Automatización Para ajustarse A normativas Gestión de Roles a nivel empresarial Gestión del ciclo de vida de los usuarios con Auditoría e informes 14

15 El reglamento Articulo 91 Control de acceso. (Nivel básico) Los usuarios tendrán acceso únicamente a aquellos recursos que necesiten para el desarrollo de sus funciones. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados. 15

16 16

17 Capa de presentación Employees Customers Partners Capa de Presentación 17 Logic (Business) Tier Servers Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Fortalecer y simplificar el acceso Proporcionar mecanismos de autenticación más fuertes que una contraseña usando mecanismos basados en software Utilizar mecanismos de detección al fraude para monitorizar la actividad típica de un usuario y alertar sobre la actividad sospechosa Data Tier / File Servers BI and Content Management Databases Portal and App Servers Data Warehouses Services (Internal) Simplificar el acceso de los usuarios a : Aplicaciones web Aplicaciones cliente/servidor Socios, federando identidades Centralizando las políticas de seguridad de las aplicaciones y servicios web en un sistema común Desplegar herramientas basadas en web pensadas para el usuario final Unstructured Content Componer contenidos y aplicaciones, proporcionando servicios de colaboración Directories

18 El reglamento Articulo 93 Identificación y autenticación. (Nivel básico) adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios. establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. establecerá la periodicidad, que en ningún caso será superior a un año, con la que tienen que ser cambiadas las contraseñas 18

19 El reglamento Articulo 103 Registro de accesos. (Nivel alto) De cada intento de acceso de guardaran, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. En el caso de que el acceso haya sido autorizado será preciso guardar la información que permita identificar el registro accedido. Los mecanismos que permiten el registro de acceso estarán bajo el control directo del responsable de seguridad 19

20 Oracle Adaptive Risk Manager Características Monitorización en tiempo real del tráfico web. Genera perfiles de la actividad de los usuarios Bloquea el acceso o avisa a los administradores de una posible actividad fraudulenta Análisis forense offline de la información auditada 20

21 Secure Enterprise Search ECM Business Apps Databases Intranet/Internet Reports Files/XML/Excel Fácil de Usar Instalación sencilla Configuración/Administración sencilla Rápida Implementación Seguridad Integración con LDAPs Plug-ins de identidad y autorización Valor añadido +25 conectores Integrado con la base de datos Oracle (utiliza la búsqueda de la base de datos) Integración con aplicaciones Interfaz de búsqueda abierto Uso de Java Interfaz de Service 21

22 Pacientes, sanitarios e informáticos Composición de contenidos y herramientas de colaboración Wikis BLOGS & RSS Discussions Wikis Blogs & RSS Discussion Forums Call Center Agent 20 units 500 units Share via 2.0 Communities Biz Intelligence Content Mgmt. Integrate Apps, Content, Desktop Map Mash Up 22 CRM SCM Financials

23 Oracle en seguridad Protección de la información Base de datos (DICOM, redes) Gestión de contenidos corporativa Información Aplicaciones Usuarios Gestión de identidades y accesos Centrada en las aplicaciones Enterprise 2.0 Composición de contenidos Colaboración 23

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Arquitectura de Máxima Seguridad (AMS)

Arquitectura de Máxima Seguridad (AMS) Arquitectura de Máxima Seguridad (AMS) Luis Serrano Consultor de Ventas Oracle LAD Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

SharePoint. La solución más amplia a las necesidades empresariales.

SharePoint. La solución más amplia a las necesidades empresariales. SharePoint. La solución más amplia a las necesidades empresariales. De la amplísima gama de productos de Microsoft, SharePoint es uno de los más interesantes por la cantidad de implicaciones que tiene

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Foro Gobierno

<Insert Picture Here> Foro Gobierno Foro Gobierno MSc. Lina Forero Gerente de Consultoría Red Partner Lider de Practica de Seguridad 2011 Oracle Corporation Proprietary and Confidential 2 Bienvenidos! y Muchas Gracias

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

Concepto. Las empresas como ecosistemas de relaciones dinámicas

Concepto. Las empresas como ecosistemas de relaciones dinámicas Concepto Las empresas como ecosistemas de relaciones dinámicas PÁG 02 Hoy en día, ante la creciente necesidad de integración de los procesos de negocio, las empresas se enfrentan al desafío de innovar

Más detalles

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares Nueva y potente administración centralizada con MicroStrategy 10 Javier Valladares Herramientas de arquitectura con MicroStrategy 9.x Developer Administración web Director de funciones de seguridad Administrador

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Versión 8 GESTIÓN DE CONTENIDOS

Versión 8 GESTIÓN DE CONTENIDOS Versión 8 GESTIÓN DE CONTENIDOS Versiión 8 GESTIÓN DE CONTENIDOS El conjunto de productos que constituyen Alchemy 8 hacen al mismo posicionarse dentro del mercado de tecnología ECM (Enterprise Content

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

ST28_Developing Microsoft SharePoint Server 2013 Advanced Solutions

ST28_Developing Microsoft SharePoint Server 2013 Advanced Solutions ST28_Developing Microsoft SharePoint Server 2013 Advanced Solutions Presentación Este curso proporciona a los desarrolladores de SharePoint la información necesaria para implementar soluciones SharePoint

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Una plataforma de trabajo colaborativo

Una plataforma de trabajo colaborativo Una plataforma de trabajo colaborativo El problema Para la colaboración en proyectos con terceros los mínimos necesarios son: 1. Disponer de un repositorio de documentos accesible del modo más sencillo

Más detalles

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES

MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES MEDIDAS DE SEGURIDAD A LOS SISTEMAS DE DATOS PERSONALES Disposiciones Generales Artículo 6. Para los efectos de la presente Ley, se entiende por: Sistema de Datos Personales: Todo conjunto organizado de

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Creando Aplicaciones Combinadas con Web Center. Plinio Arbizu (plinio.arbizu@gbsperu.net) PERU Oracle Users Group Mayo 2008

Creando Aplicaciones Combinadas con Web Center. Plinio Arbizu (plinio.arbizu@gbsperu.net) PERU Oracle Users Group Mayo 2008 Creando Aplicaciones Combinadas con Web Center Plinio Arbizu (plinio.arbizu@gbsperu.net) PERU Oracle Users Group Mayo 2008 Desafíos de los Clientes Desafíos Tecnológicos Múltiples, personalizadas o estratégicas,

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

www. magmasoft.com.ec

www. magmasoft.com.ec www.magmasoft.com.ec ÍNDICE ÍNDICE Empresa y Servicios Productos y servicios Enterprise Content Management (ECM) Ephesoft Alfresco BPM RedHat BPM Bonita MIDDLEWARE JBoss JBoss Fuse Service Networks JBoss

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 966600887 - RPM: #966600887 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 966600887 - RPM: #966600887 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 966600887 - RPM: #966600887 Claro: 952665666 - RPC: 952665666 Concepto de Sistema de Gestión Documental Pasos para una Implementación

Más detalles

Desarrollo de Aplicaciones con Alfresco Enterprise DM

Desarrollo de Aplicaciones con Alfresco Enterprise DM Desarrollo de Aplicaciones con Alfresco Enterprise DM INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Evolución de la tecnología de Portales. Una ventana a la e-administración. IBM Software Group

Evolución de la tecnología de Portales. Una ventana a la e-administración. IBM Software Group Evolución de la tecnología de Portales Una ventana a la e-administración Daniel Olmo WebSphere Portal Sales SPGI daniel.olmo@es.ibm.com e-readiness 2 Desafíos en la administración pública Reducir costes.

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección.

iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. ÍNDICE 01 Objetivos del Producto 02 Situación Original 03 Descripción

Más detalles

Alfonso Martínez Moreno Consultor

Alfonso Martínez Moreno Consultor Alfonso Martínez Moreno Consultor 1. Qué es SharePoint? 2. SharePoint según los Analistas 3. SharePoint 2010 1. Sitios SharePoint 2. Búsqueda en SharePoint 3. Comunidades en SharePoint 4. Contenido en

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue Soluciones de Software para zenterprise Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue El mundo está cambiando Está nuestra infraestructura IT

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Integración de Aplicaciones de Negocio ÍNDICE: Presentación Integración de Aplicaciones de Negocio 01 Infraestructura Tecnológica de Integración 02 Servicios Web 03 Tecnología de portal 04 Arquitectura

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

Centro de Excelencia Liferay. Presentación de servicios

Centro de Excelencia Liferay. Presentación de servicios Centro de Excelencia Liferay Presentación de servicios ÍNDICE 1. Alianza 2. Qué es el Centro de Excelencia Liferay? 3. Capacidades del CEL 4. Referencias 5. Catálogo de servicios Alianza Una alianza provechosa

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

FORMACION CONSULTORIA. Tu socio tecnológico. w.w.w.geamind.es

FORMACION CONSULTORIA. Tu socio tecnológico. w.w.w.geamind.es FORMACION CONSULTORIA Tu socio tecnológico w.w.w..es Índice Indice Presentación corporativa Oferta formativa Carreras profesionales Business Intelligence Servicios de Consultoría Outsourcing Tecnológico

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Valencia, 26 de febrero de 2015

Valencia, 26 de febrero de 2015 Valencia, 26 de febrero de 2015 Llega la Administración-e Imagen y logotipo regulado por Orden TAP/953/2011, de 12 de abril, por la que se aprueba la nueva imagen promocional de las actividades de administración

Más detalles

Soluciones NAS, Respaldo a Disco

Soluciones NAS, Respaldo a Disco Soluciones NAS, Respaldo a Disco Marzo 09 Raúl Sánchez Latin America NAS Product Manager 2009 Hitachi Data Systems Agenda Retos Comunes, Hitachi Service Oriented Storage Solutions File Services, Por que

Más detalles

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica Content Management & Archiving EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica Fátima Guillén Responsable Comercial de CMA para la AAPP 1 Agenda Ley para el Acceso Electrónico

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

Soluciones en red con OpenLAB CDS

Soluciones en red con OpenLAB CDS Soluciones en red con OpenLAB CDS Acceso, gestión, administración, almacenamiento de datos y generación de informes 29 de Mayo de 2013 José María Morales Professional Services Organization 1 Agenda Descripción

Más detalles

Guía de evaluación de búsquedas en Microsoft Office SharePoint Server 2007

Guía de evaluación de búsquedas en Microsoft Office SharePoint Server 2007 Guía de evaluación de búsquedas en Microsoft Office SharePoint Server 2007 Microsoft Corporation Fecha de publicación: diciembre de 2006 Resumen Esta guía de evaluación ha sido creada para ayudarle a adquirir

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Distribuyendo soluciones

Distribuyendo soluciones Distribuyendo soluciones Innovando relaciones Index La empresa Política de calidad Diferenciales de AKTIO Estructura del Grupo Ação Cobertura Productos Hardware Software Programa de Canales Alianzas Clientes

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES

PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES Para: Plataforma SW Público. Emergya Ingeniería Nuevo Tajámar, 555 Piso 6 Las Condes Santiago Chile. Tfno. : +562 4273917 www.emergya.com. negocio-chile@emergya.com

Más detalles

Oracle Service Bus Enrique Martín Casado Presales Manager

<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager Oracle Bus Enrique Martín Casado Presales Manager Partimos de una Necesidad Para mejorar la productividad y la competitividad de nuestras organizaciones, cada día es más necesario

Más detalles

Estamos cada vez más cerca de los Desarrolladores

Estamos cada vez más cerca de los Desarrolladores Estamos cada vez más cerca de los Desarrolladores Victor Iparraguirre Senior ISV Manager ORACLE LATINOAMERICA Agenda 1. Paradigmas 2. Evolución 3. Mundo Genexus 4. Como seguimos..

Más detalles

Presentación de Alfresco

Presentación de Alfresco Presentación de Alfresco Qué es Alfresco? Software: una solución innovadora para afrontar la demanda de ECM (Enterprise Content Management) Necesidades: Gestión Documental, Gestión de Contenidos Web, Colaboración,

Más detalles

EMC Information Intelligence Group Accelerating Your Business Processes

EMC Information Intelligence Group Accelerating Your Business Processes EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la

Más detalles

SOLUCIONES PROFESIONALES

SOLUCIONES PROFESIONALES INNOVATIVE CLOUD TECHNOLOGY SOLUCIONES PROFESIONALES PARA CONTACT CENTERS Y GRABACIÓN DE LLAMADAS FIDELITY Solución Contact Center y Distribución automática de llamadas CALLXPRESS Software de Análisis

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server Febrero 2006 Resumen Esta guía de evaluación está diseñada para ofrecerle un conocimiento sólido de los objetivos de diseño y el conjunto de características de Microsoft

Más detalles

COMUNICACIÓN TECNIMAP SEDE ELECTRÓNICA DEL MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO

COMUNICACIÓN TECNIMAP SEDE ELECTRÓNICA DEL MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO COMUNICACIÓN TECNIMAP SEDE ELECTRÓNICA DEL MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO ÍNDICE 1 INTRODUCCIÓN... 1 2 ARQUITECTURA TECNOLÓGICA DEL MARM... 2 2.1 ARQUITECTURA DE SEDE ELECTRÓNICA...3

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

BOLETÍN DE NOVEDADES Barcelona, Julio de 2011

BOLETÍN DE NOVEDADES Barcelona, Julio de 2011 BOLETÍN DE NOVEDADES Barcelona, Julio de 2011 Introducción El objeto de este documento es presentar y describir brevemente actuaciones realizadas en los últimos meses por Carver en algunos de sus clientes,

Más detalles

Integración de Drupal con Alfresco ECM a través de CMIS

Integración de Drupal con Alfresco ECM a través de CMIS Integración de Drupal con Alfresco ECM a través de CMIS Roger Carhuatocto rcarhuatocto [at] intix.info www.intix.info +34 668872813 Acerca del presentador ITSec & FOSS Consultant SOA, BPM, ECM, Portal,

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

IBM Content Collector

IBM Content Collector Soluciones de gestión de contenidos empresariales Deje sólo de archivar y comience a utilizar su información IBM Content Collector Optimización del valor del contenido de su organización Puntos destacados

Más detalles

Gestión Documental con Alfresco. Partner Oficial de Alfresco

Gestión Documental con Alfresco. Partner Oficial de Alfresco Gestión Documental con Alfresco Partner Oficial de Alfresco Agenda Concepto de Sistema de Gestión Documental Pasos para una Implementación Alfresco ECM Complemento de un ECM Experiencia Agenda Concepto

Más detalles

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

Badajoz, abril de 2009 Dirección General de Administración Electrónica y Evaluación de las Políticas Públicas

Badajoz, abril de 2009 Dirección General de Administración Electrónica y Evaluación de las Políticas Públicas Administración electrónica Badajoz, abril de 2009 Dirección General de Administración Electrónica y Evaluación de las Políticas Públicas Qué no es eadministración? 2 /21 Digitalizar el papel, pasar todo

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación

Más detalles

PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I

PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I PROGRAMA DEL CURSO ORACLE DATABASE 11G ADMINISTRATOR I (Teleformación 150 horas) CONTENIDOS TEÓRICOS: EXPLORACIÓN DE LA ARQUITECTURA DE ORACLE DATABASE Visión general de la arquitectura de Oracle database

Más detalles

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Madrid, 10 y 11 de junio 2013 José Antonio Perea Yustres Jefe de la unidad de I+D+i y movilidad joseantonio.perea.yustres@ine.es

Más detalles

Nuestras Soluciones dirigidas a Transporte y logística

Nuestras Soluciones dirigidas a Transporte y logística Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente

Más detalles

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Trust-but-Verify Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Introducción 3 Desafíos de Privacidad y Cumplimiento 3 Desafíos de Amenazas Internas 4 Oracle Audit Vault

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Solución de archivado fiable y probada para el correo electrónico Symantec Enterprise Vault, la solución líder del mercado para el

Más detalles

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Movilidad como estrategia en tu negocio Qué desafíos afronta el cliente?

Más detalles