I Cumbre Peruana de IPV6. Transición a IPv6 VA. Walter Ramos Sr. Consultant TSG Consulting, Washington D.C. U.S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I Cumbre Peruana de IPV6. Transición a IPv6 VA. Walter Ramos Sr. Consultant TSG Consulting, Washington D.C. U.S.A. wramos@tsg28.com www.tsg28."

Transcripción

1 ICumbrePeruana deipv6 TransiciónaIPv6 VA WalterRamos Sr.Consultant TSGConsulting,WashingtonD.C. U.S.A.

2 Agenda Comollegamosaquí? Adondevamos? Comohacerlo?

3 VA TheUnitedStatesDepartmentof VeteransAffairs(VA)esunsistema desaludconnivelministerial.su responsabilidadesadministrar programasdebeneficiosparalos veteranosdelasguerras,sus familias,ysussobrevivientes.

4 VA VeteransHealthAdministration(VHA) es responsabledeproveercuidadosdesaluden todassusformasytambiéninvestigaciónmedica. VeteransBenefitsAdministration(VBA) es responsabledelaregistracioninicialdelveterano, determinarsucalificaciónen5puntosclaves: Garantizarprestamoshipotecarios,Segurode Salud,RehabilitaciónVocacionalyEmpleo, Educación(GIBill),Compensación&Pensión NationalCemeteryAdministration(NCA) responsabledeproveerentierro,beneficios memoriales,ymanteamientodecementarlos.

5 OMBMandate INTERNETPROTOCOLVERSION6(IPV6) OnAugust2,2005,theOMBOfficeofE GovandIT issuedombmemorandum05 22, Transition PlanningforInternetProtocolVersion6(IPv6), directingallfederalgovernmentagenciesto transitiontheirnetworkbackbonestothenext generationoftheinternetprotocolversion6(ipv6), byjune30,2008.thememorandumidentifies severalkeymilestonesandrequirementsforall FederalgovernmentagenciesinsupportoftheJune 30,2008targetdate.

6

7 Comollegamosaquí? AgotamientodelEspacioDireccional IPv4. Política: Earlyadopters Mandato

8 Proyecciones

9 Proyecciones

10 PorqueIPv6? CaracterísticasCentralesdeIPv6 EspacioDireccionalextendido.Todoesdireccionable EncabezamientoSimplificado..Mejoraenrendimiento Encabezamientoextendidoyopciones..ProtocoloModificable AutenticaciónyPrivacidad...Seguridadpunto a punto Auto configuración.costodeadministración bajo CaracterísticasAvanzadas MovilidadAvanzada Redesad hoc(tácticas) FlowLabels..Procesamientodeusuario CalidaddeServicio.Prioridadypreempcion

11

12 PreguntasImportantes Quepasaraeldíaqueseagoteel espaciodireccionalipv4? Porqueestamosdespertandoel interésdelosusuarios? Quesedebehacerparamitigar posiblesproblemas? Existealgunapropuestaparade comisionaripv4?

13 PolíticadeCuentaRegresiva Queeslapropuesta PolíticadeCuenta Regresiva (CoundownPolicyProposal)? IntroducidaporARINenMarzo20,2007 Definedosprocesos: A(AnnouncementoAnuncio) T(TerminationoTerminación)

14 ComoAtacarlaTransición Serequieretomaracciónproactivapara evitarquesucedancosasmalasenel futuro. Tenerunbuenplan

15 IPv6TocaraaTodos Aplicaciones Aplicaciones DNS Gerenciade Red Satcom Dispositivos Móviles LAN Estaciónde Trabajo Servidor Redes Comandoy Control Firewalls IDD Filtering LAN

16 Loprimeroesloprimero Buscarunlíderqueentiendacualesla misióndelaorganización.

17 Administrationdela Transition Misión Estratégica Servicios Operaciones Gobierno Presupuesto Sistemas Integración Tecnológica GerenciadeTransición Estándares Adquisición Política Cronograma de Actividades Madurez de IPv6

18 LaOficinadeTransición Investigación Planeamiento Coordinación Consultoria..delaimplementaciónatiempodelIPv6enlainfraestructurade red.

19 LaOficinadeTransición Responsabilidades: AdministrarlaimplementacióndeIPv6demaneracumplacon losrequerimientostécnicosydenegociosenlaarquitecturade red. ProveerconocimientoIPv6entodalaorganización. Liderareldesarrollodeguíasdeimplementacióny políticasdeseguridad.

20 LaOficinadeTransición Coordinarlasestrategiasdeimplementaciónconotras organizaciones. Lideraryapoyarlosgruposdetrabajoproveyendo apoyotécnicoydegerenciadeproyectos. Monitorearelprogresodelatransiciónyproveer evaluaciónyrecomendaciones.

21 OficinadeTransición VA EstableceryPromulgarlaEstrategiade Transición. Identificarlasmetasmasimportantes. Reconocerelalcancedelimpacto. Enfocarelprocesoenfases.

22 LaOficinadeTransición VAOI&TChiefInformation Officer OI&T,Officeof Telecommunications IPv6Transtion SteeringCommittee IPv6TransitionOffice WORKINGGROUPS TransitionPlanning Registry Training

23 ProcesodeTransición AnálisisdeImpactoyRiesgo Inventario PolíticasdeSeguridad PlandeTransición PlandeDireccionamiento EstrategiadeEntrenamiento PlandePruebas

24 AnálisisdeRiesgoe Impacto Risk1 Schedule Description of Risk Date Identified Ipv6-Specific Consideration May 2006 Theriskthattheprojectwillnot meetallorpartsofitslistofterminal elementswithassignedstartand finishdates,suchasrelease(s), milestone(s),deliverable(s),or criticaltask(s). Probability of Occurrence Low Strategy for Mitigation Sufficientfundingandappropriate staffresourceswillbemade availabletotheipv6transition effort. Current Status as of the Date of this Exhibit Governmentandcontractor resourcesarebeingappliedforthe planning,transition,andtestingof IPv6capability.Responsestoa datacallforaninventoryofip awaredeviceshavebeen processed.theinventory providesanindicationofwhich devicesmustbeupgradedor replacedtomeetthejune2008 deadline. Impact High

25 AnálisisdeImpactoy Riesgo Schedule Technicalobsolescence Feasibility Reliabilityofsystems Dependenciesandinteroperability issues Surety(assetprotection) considerations Riskofcreatingamonopolyforfuture procurements Capabilityofagencytomanagethe investment Overallriskofinvestmentfailure Organizationalandchange management Business Data/info Technology Strategic Security Privacy Projectresources Humancapital

26 Costo PlaneamientoyDiseño IngenieríadeRed DesarrollodeInfraestructura DesarrollodeAplicaciones Operaciones Entrenamiento

27 Inventario Paratodoslosdispositivos Identificarnivelesdeservicioenla transición Especificopararouters Para otros dispositivos

28 Inventario Regi on Application/DeviceName (Acronym) Purpose dp01aln 1va 02 DS 3Probe dp01bed 1va 02 DS 3Probe dp01bed 1va 03 DS 3Probe Type (see legen d below ) Manufacturer/ VendorName Model NetScout 8150/128 NetScout 8150/128 NetScout 8150/128 OD OD OD Version/OS DeviceID/ SerialNumber Cost (000s) Device Capabil ities (IPv4, IPv6, dual stack) NSP6.0.2(build103) IPv4 NSP6.0.2(build103) IPv4 NSP6.0.2(build103) IPv4 For Firewall Devices: Does Device havethe abilityto monitor tunneled IPv6 traffic (Type41 packets) and conduct Deep Packet Inspection (Yes/No) SupportedStandards ManufacturerUpgrade Plan Technical Refresh Date Device Security Level/ Criticality Known Issueswith Device Describedependence onipv4 Impact(see legendbelow) IPv6 Compliant Date N/A None EndofLife Moderate EndofLife Upgrade 3/31/07 N/A None EndofLife Moderate EndofLife Upgrade 3/31/07 N/A None EndofLife Moderate EndofLife Upgrade 3/31/07

29 PlandeTransición Recursos Fondos MedidasdelaPerformance MitigaciondeRiesgos Comunicación ProgramadeImplementación Evaluación

30 PolíticasdeSeguridad Proveerguíaparaimplementarpolíticas deseguridadenlosgateways. Desarrollarespecificacionesparala adquisicióndeequiposipv6.

31 ProcesodeCompra Identificaryrepresentarlosinteresesdela empresaenloquerespectaacomprasde dispositivosipv6 capable

32 Quesignifica Capable? Compliant(Queobedece) conformingtorequirements. Capable(Capaz) havingattributesasrequiredforperformanceor accomplishment. Enable(Permitir) tomakepossible,practical,oreasy;tocausetooperate. Ready(Listo) preparedforimmediateuse. Compatible(Compatible) designedtoworkwithanotherdeviceorsystemwithout modification.

33 PlandeDireccionamiento

34 AdministracióndeComponentes AdministraciónyasignacióndedireccionesIPv6enlared. AdministracióndeProtocolosdeenrutamientoausarseenlared. Administracióndedispositivos;Usandostatefulandstateless configuración. Administracióndelrecursodeinformacióndelaasignaciónde direccionesipv6enlared. AdministracióndelDNSyDNSinverso. AdministracióndelosserviciosdeInternetenlared. AdministracióndetransiciónIPv4/IPv6yserviciosinteroperables.

35 IPv6AddressSpace/32 DirecciónUnicast 32bitsdisponiblespara subnet 64bitsdisponiblespara direccioneshost ZZZZ:YYYY:0000:0000:0000:0000:0000:0000/32 RepresentaciónBinaria delcamposubnet bits=2^32o4, ,296IPv6/64subnets

36 DireccionamientoIPv6 Esquema1 Mantenerel3er.grupode16bitsenreserva 2001:1920:0000.Rxxx:dddd:dddd:dddd:dddd R=Región x=subnet d=host

37 DireccionamientoIPv6 Esquema2 Usarel3er.grupode16bitsparalaRegión 2001:1920:000R.xxxx:dddd:dddd:dddd:dddd R=Región x=subnet d=host

38 DireccionamientoIPv6 Esquema3 Dividiraunmaslasregionesenestados. 2001:1920:000R.SSxx:dddd:dddd:dddd:dddd R=Región SS=Estado xx=localizacióndentrodelestado d=host

39 DireccionamientoIPv6 Esquema4 Dividiraunmaslasregionesenestadosy localizaciones 2001:1920:mRSS.ttxx:dddd:dddd:dddd:dddd m=coeficientemultiplicador R=Región SS=Estado tt=localizaciónenelestado xx=subnet d=host

40 DireccionamientoIPv6 Esquema4 Dividiraunmaslasregionesenestadosy localizaciones(ncc/hq/sdc) 2001:1920:mR00.xxxx:dddd:dddd:dddd:dddd m=coeficientemultiplicador R=Región xx=subnet d=host

41 PlandeDireccionamiento VA TodoelespacioIPv6/32 /34 Reserva /34 Reserva /34 Reserva /34 Activo

42 PlandeDireccionamiento VA EspacioActivoIPv6/34 /37 Reserva /37 Region1 /37 Reserva Hasta8Regiones /37 Backbone

43 PlandeDireccionamiento VA Region/37 /40 AS /40. /40.. Hasta8ASs /40 AS

44 PlandeDireccionamiento VA AS/40 /48 Reserva /48. /48.. Hasta256facilidades /48 Facilidad

45 PlandeComunicación Title InformationDescription,Collection,andReporting Descriptionof Information Whatinformation iscollectedand reportedto satisfythe informationneed Providerof Information Personor organization thatwillprovide theinformation Whenisinformation collected Identifythe scheduledtime theinformation iscollected Howisinformation collected Describehow theinformation iscollected HowisInformation Disseminated Identifyhowthe information collectedwillbe reportedto stakeholders

46 EstrategiadeEntrenamiento Generalizada Arquitectural Operacional Especializada

47 PlandePruebas

48 VeteransAffairsIPv 6TestStrategy 1/07 Test Platforms Set upsprint Platform (2weeks) ExecuteTestCases Set1 Set upcisco Platform (2weeks) ExecuteTestCases Set2 (includesstress &performance ) (includesstress &performance ) ReserveCiscoTestPlatform (6weeks ) VATestLab Issues &Actions Ø IPv6Core Functionality Matrix DoD/Dan Compliance Testing Routing& Switching Ø Ø (Includessecurity ) Test Types Ø Ø SprintLabislocal DoestheSprintlabhaveend equipment Ø Alternativeoradditionaltest facilitiesmightbe :Ixia, LockheedMartin,DREN, Spirent Pilots Memphis&Miama havebeenmentionedas possiblelocations ;weneedto Transition Mechanism (includessecurity ) Pilot Mobility,QoS, Multicasting, Network Management Ø Ø VALab IsittheRackinMickey soffice? Whenwillthenewlabbe availableandwherewillitbe? CantheIPv6TransitionOffice useeitherequipment? TMP (Mickey/ Andrew) Test Resources Vendor s Support Field Support Ciscowillwalkthrutestcases withva&make recommendations PossiblywecanusetheCisco labforlongerthan2weeks. CiscolablocatedinRTI,NC (recommendthatteam memberbeonsite this wouldinvolvetravelexpenses) MikeAdam s Group

49 LeccionesAprendidas CaracterísticasbásicasIPv6toman precedenciasobrelaseguridad. Mayoríadeproveedoresnotienen presenciaipv6enelinternet. Enelsectorcomerciallademandaes muybajaporequiposipv6. Faltadeproductosdeseguridad podríanretrasarlatransición.

50 LeccionesAprendidas DefinicióndeIPv6Capabledependede lasnecesidadesdelusuario. Nadieesexpertoenhaceruna transición,todavíahaytemasquese estandebatiendo. AdministradoresderedesIPv4 existentessonreaciosaimplementar IPv6yaquesignificaproblemasde seguridad.

51 SumariodeRecomendaciones EstablecerunaOficinadeTransición Establecerlaestrategiadetransición Reconocerelalcancedelimpacto Estimarloscostos Formalizarlagerenciadelriesgode transición Desarrollarunapolíticadeseguridadde lainformación.

52 SumariodeRecomendaciones Mantenerdatosrigurososde configuraciónderedyaplicaciones. Administrarlaadquisicióndeequipo IPv6deinmediato. Desarrollarymantenerunplande comunicación. Establecerunplande direccionamiento. Empezaraentrenardeinmediato.

53 SumariodeRecomendaciones Esmejorempezaraplanearhoyyno esperarlaultimahora.

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

CAR/SAM REGIONAL PLANNING AND IMPLEMENTATION GROUP / GRUPO REGIONAL CAR/SAM DE PLANIFICACION Y EJECUCION (GREPECAS)

CAR/SAM REGIONAL PLANNING AND IMPLEMENTATION GROUP / GRUPO REGIONAL CAR/SAM DE PLANIFICACION Y EJECUCION (GREPECAS) 1 ATN ARQUITECTURE IN THE SAM REGION / ARQUITECTURA DE LA ATN EN LA REGION SAM SAM 2 PROJECT MANAGEMENT PROCESSPROCESOS DE GERENCIAMIENTO DEL PROYECTO 3 FORMALIZATION OF THE PROJECT FORMALIZACIÓN DEL PROYECTO

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu

IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu IPv6 en la Red CENIAInternet II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu Agenda IPv6? Por qué y para qué? IPv6 en el mundo y en la región. CoexistenciaIPv4 e IPv6 Qué hemos hecho en

Más detalles

Centro Empresarial y Nuevas Tecnologías (Edificio URBAN) C/ Pio Baroja 7, 06800, Mérida (Badajoz). España. TLFN:+34 924 045 027- +34 645251551.

Centro Empresarial y Nuevas Tecnologías (Edificio URBAN) C/ Pio Baroja 7, 06800, Mérida (Badajoz). España. TLFN:+34 924 045 027- +34 645251551. Nuestro programa intensivo CCNA Routing and Switching (CCNAX - Accelerated) se enmarca en el programa Certificaciones Cisco Nivel Associate y está diseñado adquirir los conocimientos necesarios para la

Más detalles

Gestión de SOA Orientada al Negocio

Gestión de SOA Orientada al Negocio Gestión de SOA Orientada al Negocio Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Gestión del Servicio de Negocio BSM Business Service Management ITIL

Gestión del Servicio de Negocio BSM Business Service Management ITIL Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos

Más detalles

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: SEGURIDAD EN REDES DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

Más detalles

2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre

2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2ª Convención Nacional de Informática Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2 Administración n de Servicios de TI 3 Orden del día 1. El Departamento de TI. 2. ITIL. 3. Modelos de certificación.

Más detalles

Sistemas de Información Gerencial ii. Los SI en la empresa

Sistemas de Información Gerencial ii. Los SI en la empresa Ingeniería Civil Industrial Ingeniería Industrial Sistemas de Información Gerencial ii. Los SI en la empresa Prof. Guillermo E. Badillo Astudillo Semestre I, 2015 Nota: la mayoría de los slides están tomados

Más detalles

Grupo de procesos de Planificación

Grupo de procesos de Planificación Grupo de procesos de Planificación Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Quinta edición Preparó: Ing. Ismael Castañeda Fuentes Objetivos de Aprendizaje

Más detalles

Implementación de Soluciones CRM

Implementación de Soluciones CRM Implementación de Soluciones CRM José Ferrero Líder de Industria Neoris Business Technology Partners jose.ferrero@neoris.com Mayo 2002 Agenda Concepto CRM Por qué Implementar CRM? Cómo Implementar CRM?

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Dennis L. Bolles, PMP DLB Associates, LLC

Dennis L. Bolles, PMP DLB Associates, LLC Dennis L. Bolles, PMP DLB Associates, LLC Agenda Qué es la Gestión de Proyectos de Negocios? Qué es la Gestión de Proyectos de Negocios Corporativos? Qué es: un Marco y un Modelo de PMO? Cómo se Posicionan

Más detalles

Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados. Por: Yaravi Cardoze IT, MBA, PMP, ITIL

Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados. Por: Yaravi Cardoze IT, MBA, PMP, ITIL Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados Por: Yaravi Cardoze IT, MBA, PMP, ITIL Introducción Dirigido a: PMs y profesionales de nivel básico, intermedio o en cargos

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Highlights- ESP PRODUCT PRESENTATION

Highlights- ESP PRODUCT PRESENTATION Highlights- ESP PRODUCT PRESENTATION Nuestro ADN TALAIA OpenPPM se basa en estándares (PMBOK, EVM, ISO 21500) TALAIA OpenPPM es un marco de gestión abierto TALAIA OpenPPM es intuitivo y sencillo de administrar

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com CONNECTED REAL ESTATE Las redes y el edificio Elena Muñoz Padellano Evolving Partners Manager, Cisco Spain emunoz@cisco.com Changing the Game Cambiemos la forma en la que diseñamos, construimos, gestionamos

Más detalles

SISTESEG EDUCATION SERVICES

SISTESEG EDUCATION SERVICES SISTESEG EDUCATION SERVICES Certified Soniwall Security Administrator (CSSA) SISTESEG Fecha revisión: 20/09/2008 CONFIDENCIAL Versión:1.0 Página 2 de 17 INDICE 1 INTRODUCCIÓN... 5 2 OBJETIVO... 5 3 COMPONENTES

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Taller de Fundamentos de Mejora de Procesos

Taller de Fundamentos de Mejora de Procesos Taller de Fundamentos de Mejora de Procesos Capability Maturity Model, CMM and CMMI are registered in the U.S. Patent and Trademark Office Process Consulting - 22052009 Módulo 01 Diapositiva 1 Expectativas

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Introducción al Unified Process Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Unified Process - UP Un framework de Proceso de Desarrollo de Software, una de cuyas versiones es el más documentado

Más detalles

Gestión del Riesgo y Cumplimiento

Gestión del Riesgo y Cumplimiento Gestión del Riesgo y Cumplimiento Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción CNC-WR300 1 / 22 Capítulo 1. Introducción Gracias por haber elegido el Router Wireless. Este router proporciona una solución dedicada para redes de Small Office / Home Office (SOHO). Su red cableada o

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software

Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software Elaborado: Octubre 2010 Actualizado: Octubre 2011 Resumen En este documento se presenta una

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Cooperación, Abogacía y Movilización

Cooperación, Abogacía y Movilización Cooperación, Abogacía y Movilización 1 Lluvia ideas Necesidad de pasar de la lastima a los derechos, desde lo privado se está cambiando, se ha hecho una fundación para desarrollar proyectos que han incluido

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

EL OUTSOURCING, SUS EFECTOS EN LA

EL OUTSOURCING, SUS EFECTOS EN LA EL OUTSOURCING, SUS EFECTOS EN LA REDUCCIÓN DE COSTOS Y EL INCREMENTO DEL VALOR José Manuel Ballester Fernández Director de Masters en la empresa Oesía España Resumen El acelerado mundo actual y su creciente

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Resiliencia Operacional Basado en el Modelo CERT-RMM

Resiliencia Operacional Basado en el Modelo CERT-RMM Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Network Services Manager

Network Services Manager Network Services Manager Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-network-services-manager.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A. Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology

Más detalles

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de

Más detalles

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs Revista Telem@tica. Vol. 10. No. 3, septiembre-diciembre, 2011, p. 8-17 ISSN 1729-3804 Método para la transición a IPv6 en los ISPs cubanos RESUMEN Dariene Gandarias Jorge 1 1 Empresa COSYE. Ingeniera

Más detalles

LIC. EN ADMINISTRACION (ENFASIS PERSONAL)

LIC. EN ADMINISTRACION (ENFASIS PERSONAL) ÁREA ACADÉMICA: TEMA: LIC. EN ADMINISTRACION (ENFASIS PERSONAL) PLANEACION ESTRATEGICA DE RECURSOS HUMANOS PROFESOR: L.A.E. JOSE SAGAON VILLEGAS PERIODO: JULIO-DICIEMBRE 2011 KEYWORDS: PROCESSES, DECISIONS,

Más detalles

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Mauricio Solar Director Centro de egov msolar@inf.utfsm.cl Universidad Técnica Federico Santa María (UTFSM), Chile Seminario

Más detalles

Diplomado de. Administración. de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI

Diplomado de. Administración. de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI Diplomado de Administración de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI Módulo 1. Conceptos básicos de la Administración de Proyectos Conceptos básicos

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

CMMI 3 SVC Alineación en camino al exito

CMMI 3 SVC Alineación en camino al exito CMMI 3 SVC Alineación en camino al exito Agenda BrainUp Systems Sintomas Diagnostico La solución Obstáculos en el camino Beneficios CMMI3 SVC BrainUp Mas de 12 años de experiencia en desarrollo de aplicaciones

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles

Más detalles

SAP Enterprise Support

SAP Enterprise Support SAP Enterprise Support Enterprise Support Omnia Solution S.A.C. Qué es SAP Enterprise Support? Constantes Cambios La naturaleza de los negocios a cambiado Toda organización tiene aplicaciones de misión

Más detalles

Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6. Mantenga la hora actualizada a través de Internet

Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6. Mantenga la hora actualizada a través de Internet Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6 Mantenga la hora actualizada a través de Internet Derlis Zárate dzarate@cnc.una.py Centro Nacional de Computación Universidad

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Dirección de Programas La Nueva Frontera a Conquistar. Ing. Porfirio Chen, PMP, PgMP Mayo 25, 2011

Dirección de Programas La Nueva Frontera a Conquistar. Ing. Porfirio Chen, PMP, PgMP Mayo 25, 2011 Dirección de as La Nueva Frontera a Conquistar Ing. Porfirio Chen, PMP, PgMP Mayo 25, 2011 o o Presidente Ejecutivo de Project Management Consultant Presidente Fundador del Capitulo PMI Panama (2004) o

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Plataforma Española de Redes Eléctricas. Conexión Europa (ETPSG, SET PLAN, EEGI)

Plataforma Española de Redes Eléctricas. Conexión Europa (ETPSG, SET PLAN, EEGI) Plataforma Española de Redes Eléctricas Conexión Europa (ETPSG, SET PLAN, EEGI) Introducción ETP Smart Grids EUSEW 2013 SET Plan EEGI GRID 2 ETP Smart Grids (I) ETP Smart Grids = European Technology Platform

Más detalles

GTP. Bienvenido a GTP Global Training Program. Campus BBVA Finanzas e-campus. Markets. Habilidades. Corporate & Investment Banking.

GTP. Bienvenido a GTP Global Training Program. Campus BBVA Finanzas e-campus. Markets. Habilidades. Corporate & Investment Banking. Bienvenido a Global Training Program Habilidades Corporate & Investment Banking Markets Economy Risk Management > > es un programa para ti porque... > Tu categoría profesional está incluida en > es un

Más detalles

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

Mayo 2006 BE ONLY IPLAN

Mayo 2006 BE ONLY IPLAN Mayo 2006 BE ONLY IPLAN PRESENTACION AGENDA Una red distinta. La convergencia. Ancho de banda y capilaridad. Disminución de costos operativos. Comunicaciones y Tecnologías integradas. s de servicios. Ventajas

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Transición a IPv6. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/

Transición a IPv6. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Transición a IPv6 Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Soluciones Doble pila Dispositivos con IPv4 e IPv6 Túneles Comunicar IPv6 a través de zonas IPv4

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework)

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) TITULO DEL PROGRAMA: Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) INTRODUCCION: Microsoft Operations Framework (MOF) 4.0 es un marco de las mejores prácticas,

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

PENSANDO COMO UN SISTEMA ERP, TENDENCIAS Y EXPECTATIVAS DE LAS EMPRESAS.

PENSANDO COMO UN SISTEMA ERP, TENDENCIAS Y EXPECTATIVAS DE LAS EMPRESAS. PENSANDO COMO UN SISTEMA ERP, TENDENCIAS Y EXPECTATIVAS DE LAS EMPRESAS. Stevenson Rafael Torres Linares MS Solutions Consultor Especialista +51 (1) 988773763 www.ms-solutions.com.pe La información correcta...

Más detalles

1.1 Requerimientos de Sistema

1.1 Requerimientos de Sistema 1.1 Requerimientos de Sistema 1.2 Imágenes del Producto Vista Frontal Vista Trasera 1 2 112mm 165mm 112mm 3 1.3 Instalación de Hardware Siga los pasos indicados abajo para instalar el Hardware de su cámara.

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Presentación del Plan de Trabajo GCRD-RENIEC ante CODESI

Presentación del Plan de Trabajo GCRD-RENIEC ante CODESI Presentación del Plan de Trabajo GCRD-RENIEC ante CODESI Introducción Plan Estratégico Institucional RENIEC 2007-2010 Plan Estratégico - Gerencia de Certificación y Registro Digital»Servicios de Certificación

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica.

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica. i-safe Introduction Qué es el i-safe? Un software basado en un sistema de seguridad inteligente" diseñado para automatizar las inspecciones de seguridad y las actividades de gestión de activos. Proporciona

Más detalles

CISCO REDES SIN FRONTERAS

CISCO REDES SIN FRONTERAS CISCO REDES SIN FRONTERAS Ronald Rojas Gerente de Ingeniería Bolivia, Ecuador, Perú rorojas@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Dinámica del mercado Arquitectura de la Red

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Implementación de servicios IPv6 en la Universidad Autónoma de Guerrero, México

Implementación de servicios IPv6 en la Universidad Autónoma de Guerrero, México F é l i x M o l i n a Á n g e l - J o s é F e r n a n d o C a s t r o D o m í n g u e z V Í N C U L O S J U L I O D E 2 0 1 3 VOLUMEN 10 NÚMERO 2 Implementación de servicios IPv6 en la Universidad Autónoma

Más detalles

Capítulo 6 ESTUDIO ECONOMICO

Capítulo 6 ESTUDIO ECONOMICO Capítulo 6 ESTUDIO ECONOMICO En este capítulo se describen los costos que se deben analizar para la creación de un ISP Cap.6 Pág. 123 ESTUDIO ECONOMICO 6.1. Soluciones Propuestas El estudio realizado está

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

ANÁLISIS DE LOS COMPONENTES COMPARTIDOS(CSC).

ANÁLISIS DE LOS COMPONENTES COMPARTIDOS(CSC). ANÁLISIS DE LOS COMPONENTES CLAVES PARA LA CONSTRUCCIÓN DE CENTROS DE SERVICIOS COMPARTIDOS(CSC). Andrés Eduardo Moreno Prado. AGENDA 1. INTRODUCCIÓN. 2. OBJETIVOS. 3. QUE SON LOS CSC. 4. BENEFICIOS Y

Más detalles

EL VALOR DEL BUEN GOVERNANCE EN LA GESTION. Ing. Julio César León Mejía, PMP

EL VALOR DEL BUEN GOVERNANCE EN LA GESTION. Ing. Julio César León Mejía, PMP EL VALOR DEL BUEN GOVERNANCE EN LA GESTION DE PROYECTOS Ing. Julio César León Mejía, PMP Acerca del Autor JULIO CESAR LEON MEJIA Ingeniero electrónico de la UNI, Máster en Ingeniería Industrial y Diplomado

Más detalles