I Cumbre Peruana de IPV6. Transición a IPv6 VA. Walter Ramos Sr. Consultant TSG Consulting, Washington D.C. U.S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I Cumbre Peruana de IPV6. Transición a IPv6 VA. Walter Ramos Sr. Consultant TSG Consulting, Washington D.C. U.S.A. wramos@tsg28.com www.tsg28."

Transcripción

1 ICumbrePeruana deipv6 TransiciónaIPv6 VA WalterRamos Sr.Consultant TSGConsulting,WashingtonD.C. U.S.A.

2 Agenda Comollegamosaquí? Adondevamos? Comohacerlo?

3 VA TheUnitedStatesDepartmentof VeteransAffairs(VA)esunsistema desaludconnivelministerial.su responsabilidadesadministrar programasdebeneficiosparalos veteranosdelasguerras,sus familias,ysussobrevivientes.

4 VA VeteransHealthAdministration(VHA) es responsabledeproveercuidadosdesaluden todassusformasytambiéninvestigaciónmedica. VeteransBenefitsAdministration(VBA) es responsabledelaregistracioninicialdelveterano, determinarsucalificaciónen5puntosclaves: Garantizarprestamoshipotecarios,Segurode Salud,RehabilitaciónVocacionalyEmpleo, Educación(GIBill),Compensación&Pensión NationalCemeteryAdministration(NCA) responsabledeproveerentierro,beneficios memoriales,ymanteamientodecementarlos.

5 OMBMandate INTERNETPROTOCOLVERSION6(IPV6) OnAugust2,2005,theOMBOfficeofE GovandIT issuedombmemorandum05 22, Transition PlanningforInternetProtocolVersion6(IPv6), directingallfederalgovernmentagenciesto transitiontheirnetworkbackbonestothenext generationoftheinternetprotocolversion6(ipv6), byjune30,2008.thememorandumidentifies severalkeymilestonesandrequirementsforall FederalgovernmentagenciesinsupportoftheJune 30,2008targetdate.

6

7 Comollegamosaquí? AgotamientodelEspacioDireccional IPv4. Política: Earlyadopters Mandato

8 Proyecciones

9 Proyecciones

10 PorqueIPv6? CaracterísticasCentralesdeIPv6 EspacioDireccionalextendido.Todoesdireccionable EncabezamientoSimplificado..Mejoraenrendimiento Encabezamientoextendidoyopciones..ProtocoloModificable AutenticaciónyPrivacidad...Seguridadpunto a punto Auto configuración.costodeadministración bajo CaracterísticasAvanzadas MovilidadAvanzada Redesad hoc(tácticas) FlowLabels..Procesamientodeusuario CalidaddeServicio.Prioridadypreempcion

11

12 PreguntasImportantes Quepasaraeldíaqueseagoteel espaciodireccionalipv4? Porqueestamosdespertandoel interésdelosusuarios? Quesedebehacerparamitigar posiblesproblemas? Existealgunapropuestaparade comisionaripv4?

13 PolíticadeCuentaRegresiva Queeslapropuesta PolíticadeCuenta Regresiva (CoundownPolicyProposal)? IntroducidaporARINenMarzo20,2007 Definedosprocesos: A(AnnouncementoAnuncio) T(TerminationoTerminación)

14 ComoAtacarlaTransición Serequieretomaracciónproactivapara evitarquesucedancosasmalasenel futuro. Tenerunbuenplan

15 IPv6TocaraaTodos Aplicaciones Aplicaciones DNS Gerenciade Red Satcom Dispositivos Móviles LAN Estaciónde Trabajo Servidor Redes Comandoy Control Firewalls IDD Filtering LAN

16 Loprimeroesloprimero Buscarunlíderqueentiendacualesla misióndelaorganización.

17 Administrationdela Transition Misión Estratégica Servicios Operaciones Gobierno Presupuesto Sistemas Integración Tecnológica GerenciadeTransición Estándares Adquisición Política Cronograma de Actividades Madurez de IPv6

18 LaOficinadeTransición Investigación Planeamiento Coordinación Consultoria..delaimplementaciónatiempodelIPv6enlainfraestructurade red.

19 LaOficinadeTransición Responsabilidades: AdministrarlaimplementacióndeIPv6demaneracumplacon losrequerimientostécnicosydenegociosenlaarquitecturade red. ProveerconocimientoIPv6entodalaorganización. Liderareldesarrollodeguíasdeimplementacióny políticasdeseguridad.

20 LaOficinadeTransición Coordinarlasestrategiasdeimplementaciónconotras organizaciones. Lideraryapoyarlosgruposdetrabajoproveyendo apoyotécnicoydegerenciadeproyectos. Monitorearelprogresodelatransiciónyproveer evaluaciónyrecomendaciones.

21 OficinadeTransición VA EstableceryPromulgarlaEstrategiade Transición. Identificarlasmetasmasimportantes. Reconocerelalcancedelimpacto. Enfocarelprocesoenfases.

22 LaOficinadeTransición VAOI&TChiefInformation Officer OI&T,Officeof Telecommunications IPv6Transtion SteeringCommittee IPv6TransitionOffice WORKINGGROUPS TransitionPlanning Registry Training

23 ProcesodeTransición AnálisisdeImpactoyRiesgo Inventario PolíticasdeSeguridad PlandeTransición PlandeDireccionamiento EstrategiadeEntrenamiento PlandePruebas

24 AnálisisdeRiesgoe Impacto Risk1 Schedule Description of Risk Date Identified Ipv6-Specific Consideration May 2006 Theriskthattheprojectwillnot meetallorpartsofitslistofterminal elementswithassignedstartand finishdates,suchasrelease(s), milestone(s),deliverable(s),or criticaltask(s). Probability of Occurrence Low Strategy for Mitigation Sufficientfundingandappropriate staffresourceswillbemade availabletotheipv6transition effort. Current Status as of the Date of this Exhibit Governmentandcontractor resourcesarebeingappliedforthe planning,transition,andtestingof IPv6capability.Responsestoa datacallforaninventoryofip awaredeviceshavebeen processed.theinventory providesanindicationofwhich devicesmustbeupgradedor replacedtomeetthejune2008 deadline. Impact High

25 AnálisisdeImpactoy Riesgo Schedule Technicalobsolescence Feasibility Reliabilityofsystems Dependenciesandinteroperability issues Surety(assetprotection) considerations Riskofcreatingamonopolyforfuture procurements Capabilityofagencytomanagethe investment Overallriskofinvestmentfailure Organizationalandchange management Business Data/info Technology Strategic Security Privacy Projectresources Humancapital

26 Costo PlaneamientoyDiseño IngenieríadeRed DesarrollodeInfraestructura DesarrollodeAplicaciones Operaciones Entrenamiento

27 Inventario Paratodoslosdispositivos Identificarnivelesdeservicioenla transición Especificopararouters Para otros dispositivos

28 Inventario Regi on Application/DeviceName (Acronym) Purpose dp01aln 1va 02 DS 3Probe dp01bed 1va 02 DS 3Probe dp01bed 1va 03 DS 3Probe Type (see legen d below ) Manufacturer/ VendorName Model NetScout 8150/128 NetScout 8150/128 NetScout 8150/128 OD OD OD Version/OS DeviceID/ SerialNumber Cost (000s) Device Capabil ities (IPv4, IPv6, dual stack) NSP6.0.2(build103) IPv4 NSP6.0.2(build103) IPv4 NSP6.0.2(build103) IPv4 For Firewall Devices: Does Device havethe abilityto monitor tunneled IPv6 traffic (Type41 packets) and conduct Deep Packet Inspection (Yes/No) SupportedStandards ManufacturerUpgrade Plan Technical Refresh Date Device Security Level/ Criticality Known Issueswith Device Describedependence onipv4 Impact(see legendbelow) IPv6 Compliant Date N/A None EndofLife Moderate EndofLife Upgrade 3/31/07 N/A None EndofLife Moderate EndofLife Upgrade 3/31/07 N/A None EndofLife Moderate EndofLife Upgrade 3/31/07

29 PlandeTransición Recursos Fondos MedidasdelaPerformance MitigaciondeRiesgos Comunicación ProgramadeImplementación Evaluación

30 PolíticasdeSeguridad Proveerguíaparaimplementarpolíticas deseguridadenlosgateways. Desarrollarespecificacionesparala adquisicióndeequiposipv6.

31 ProcesodeCompra Identificaryrepresentarlosinteresesdela empresaenloquerespectaacomprasde dispositivosipv6 capable

32 Quesignifica Capable? Compliant(Queobedece) conformingtorequirements. Capable(Capaz) havingattributesasrequiredforperformanceor accomplishment. Enable(Permitir) tomakepossible,practical,oreasy;tocausetooperate. Ready(Listo) preparedforimmediateuse. Compatible(Compatible) designedtoworkwithanotherdeviceorsystemwithout modification.

33 PlandeDireccionamiento

34 AdministracióndeComponentes AdministraciónyasignacióndedireccionesIPv6enlared. AdministracióndeProtocolosdeenrutamientoausarseenlared. Administracióndedispositivos;Usandostatefulandstateless configuración. Administracióndelrecursodeinformacióndelaasignaciónde direccionesipv6enlared. AdministracióndelDNSyDNSinverso. AdministracióndelosserviciosdeInternetenlared. AdministracióndetransiciónIPv4/IPv6yserviciosinteroperables.

35 IPv6AddressSpace/32 DirecciónUnicast 32bitsdisponiblespara subnet 64bitsdisponiblespara direccioneshost ZZZZ:YYYY:0000:0000:0000:0000:0000:0000/32 RepresentaciónBinaria delcamposubnet bits=2^32o4, ,296IPv6/64subnets

36 DireccionamientoIPv6 Esquema1 Mantenerel3er.grupode16bitsenreserva 2001:1920:0000.Rxxx:dddd:dddd:dddd:dddd R=Región x=subnet d=host

37 DireccionamientoIPv6 Esquema2 Usarel3er.grupode16bitsparalaRegión 2001:1920:000R.xxxx:dddd:dddd:dddd:dddd R=Región x=subnet d=host

38 DireccionamientoIPv6 Esquema3 Dividiraunmaslasregionesenestados. 2001:1920:000R.SSxx:dddd:dddd:dddd:dddd R=Región SS=Estado xx=localizacióndentrodelestado d=host

39 DireccionamientoIPv6 Esquema4 Dividiraunmaslasregionesenestadosy localizaciones 2001:1920:mRSS.ttxx:dddd:dddd:dddd:dddd m=coeficientemultiplicador R=Región SS=Estado tt=localizaciónenelestado xx=subnet d=host

40 DireccionamientoIPv6 Esquema4 Dividiraunmaslasregionesenestadosy localizaciones(ncc/hq/sdc) 2001:1920:mR00.xxxx:dddd:dddd:dddd:dddd m=coeficientemultiplicador R=Región xx=subnet d=host

41 PlandeDireccionamiento VA TodoelespacioIPv6/32 /34 Reserva /34 Reserva /34 Reserva /34 Activo

42 PlandeDireccionamiento VA EspacioActivoIPv6/34 /37 Reserva /37 Region1 /37 Reserva Hasta8Regiones /37 Backbone

43 PlandeDireccionamiento VA Region/37 /40 AS /40. /40.. Hasta8ASs /40 AS

44 PlandeDireccionamiento VA AS/40 /48 Reserva /48. /48.. Hasta256facilidades /48 Facilidad

45 PlandeComunicación Title InformationDescription,Collection,andReporting Descriptionof Information Whatinformation iscollectedand reportedto satisfythe informationneed Providerof Information Personor organization thatwillprovide theinformation Whenisinformation collected Identifythe scheduledtime theinformation iscollected Howisinformation collected Describehow theinformation iscollected HowisInformation Disseminated Identifyhowthe information collectedwillbe reportedto stakeholders

46 EstrategiadeEntrenamiento Generalizada Arquitectural Operacional Especializada

47 PlandePruebas

48 VeteransAffairsIPv 6TestStrategy 1/07 Test Platforms Set upsprint Platform (2weeks) ExecuteTestCases Set1 Set upcisco Platform (2weeks) ExecuteTestCases Set2 (includesstress &performance ) (includesstress &performance ) ReserveCiscoTestPlatform (6weeks ) VATestLab Issues &Actions Ø IPv6Core Functionality Matrix DoD/Dan Compliance Testing Routing& Switching Ø Ø (Includessecurity ) Test Types Ø Ø SprintLabislocal DoestheSprintlabhaveend equipment Ø Alternativeoradditionaltest facilitiesmightbe :Ixia, LockheedMartin,DREN, Spirent Pilots Memphis&Miama havebeenmentionedas possiblelocations ;weneedto Transition Mechanism (includessecurity ) Pilot Mobility,QoS, Multicasting, Network Management Ø Ø VALab IsittheRackinMickey soffice? Whenwillthenewlabbe availableandwherewillitbe? CantheIPv6TransitionOffice useeitherequipment? TMP (Mickey/ Andrew) Test Resources Vendor s Support Field Support Ciscowillwalkthrutestcases withva&make recommendations PossiblywecanusetheCisco labforlongerthan2weeks. CiscolablocatedinRTI,NC (recommendthatteam memberbeonsite this wouldinvolvetravelexpenses) MikeAdam s Group

49 LeccionesAprendidas CaracterísticasbásicasIPv6toman precedenciasobrelaseguridad. Mayoríadeproveedoresnotienen presenciaipv6enelinternet. Enelsectorcomerciallademandaes muybajaporequiposipv6. Faltadeproductosdeseguridad podríanretrasarlatransición.

50 LeccionesAprendidas DefinicióndeIPv6Capabledependede lasnecesidadesdelusuario. Nadieesexpertoenhaceruna transición,todavíahaytemasquese estandebatiendo. AdministradoresderedesIPv4 existentessonreaciosaimplementar IPv6yaquesignificaproblemasde seguridad.

51 SumariodeRecomendaciones EstablecerunaOficinadeTransición Establecerlaestrategiadetransición Reconocerelalcancedelimpacto Estimarloscostos Formalizarlagerenciadelriesgode transición Desarrollarunapolíticadeseguridadde lainformación.

52 SumariodeRecomendaciones Mantenerdatosrigurososde configuraciónderedyaplicaciones. Administrarlaadquisicióndeequipo IPv6deinmediato. Desarrollarymantenerunplande comunicación. Establecerunplande direccionamiento. Empezaraentrenardeinmediato.

53 SumariodeRecomendaciones Esmejorempezaraplanearhoyyno esperarlaultimahora.

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu

IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu IPv6 en la Red CENIAInternet II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu Agenda IPv6? Por qué y para qué? IPv6 en el mundo y en la región. CoexistenciaIPv4 e IPv6 Qué hemos hecho en

Más detalles

2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre

2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2ª Convención Nacional de Informática Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2 Administración n de Servicios de TI 3 Orden del día 1. El Departamento de TI. 2. ITIL. 3. Modelos de certificación.

Más detalles

CAR/SAM REGIONAL PLANNING AND IMPLEMENTATION GROUP / GRUPO REGIONAL CAR/SAM DE PLANIFICACION Y EJECUCION (GREPECAS)

CAR/SAM REGIONAL PLANNING AND IMPLEMENTATION GROUP / GRUPO REGIONAL CAR/SAM DE PLANIFICACION Y EJECUCION (GREPECAS) 1 ATN ARQUITECTURE IN THE SAM REGION / ARQUITECTURA DE LA ATN EN LA REGION SAM SAM 2 PROJECT MANAGEMENT PROCESSPROCESOS DE GERENCIAMIENTO DEL PROYECTO 3 FORMALIZATION OF THE PROJECT FORMALIZACIÓN DEL PROYECTO

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Gestión del Servicio de Negocio BSM Business Service Management ITIL

Gestión del Servicio de Negocio BSM Business Service Management ITIL Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Grupo de procesos de Planificación

Grupo de procesos de Planificación Grupo de procesos de Planificación Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Quinta edición Preparó: Ing. Ismael Castañeda Fuentes Objetivos de Aprendizaje

Más detalles

Centro Empresarial y Nuevas Tecnologías (Edificio URBAN) C/ Pio Baroja 7, 06800, Mérida (Badajoz). España. TLFN:+34 924 045 027- +34 645251551.

Centro Empresarial y Nuevas Tecnologías (Edificio URBAN) C/ Pio Baroja 7, 06800, Mérida (Badajoz). España. TLFN:+34 924 045 027- +34 645251551. Nuestro programa intensivo CCNA Routing and Switching (CCNAX - Accelerated) se enmarca en el programa Certificaciones Cisco Nivel Associate y está diseñado adquirir los conocimientos necesarios para la

Más detalles

SISTESEG EDUCATION SERVICES

SISTESEG EDUCATION SERVICES SISTESEG EDUCATION SERVICES Certified Soniwall Security Administrator (CSSA) SISTESEG Fecha revisión: 20/09/2008 CONFIDENCIAL Versión:1.0 Página 2 de 17 INDICE 1 INTRODUCCIÓN... 5 2 OBJETIVO... 5 3 COMPONENTES

Más detalles

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: SEGURIDAD EN REDES DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Introducción al Unified Process Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Unified Process - UP Un framework de Proceso de Desarrollo de Software, una de cuyas versiones es el más documentado

Más detalles

Gestión de SOA Orientada al Negocio

Gestión de SOA Orientada al Negocio Gestión de SOA Orientada al Negocio Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

Highlights- ESP PRODUCT PRESENTATION

Highlights- ESP PRODUCT PRESENTATION Highlights- ESP PRODUCT PRESENTATION Nuestro ADN TALAIA OpenPPM se basa en estándares (PMBOK, EVM, ISO 21500) TALAIA OpenPPM es un marco de gestión abierto TALAIA OpenPPM es intuitivo y sencillo de administrar

Más detalles

Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados. Por: Yaravi Cardoze IT, MBA, PMP, ITIL

Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados. Por: Yaravi Cardoze IT, MBA, PMP, ITIL Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados Por: Yaravi Cardoze IT, MBA, PMP, ITIL Introducción Dirigido a: PMs y profesionales de nivel básico, intermedio o en cargos

Más detalles

Taller de Fundamentos de Mejora de Procesos

Taller de Fundamentos de Mejora de Procesos Taller de Fundamentos de Mejora de Procesos Capability Maturity Model, CMM and CMMI are registered in the U.S. Patent and Trademark Office Process Consulting - 22052009 Módulo 01 Diapositiva 1 Expectativas

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs Revista Telem@tica. Vol. 10. No. 3, septiembre-diciembre, 2011, p. 8-17 ISSN 1729-3804 Método para la transición a IPv6 en los ISPs cubanos RESUMEN Dariene Gandarias Jorge 1 1 Empresa COSYE. Ingeniera

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Implementación de Soluciones CRM

Implementación de Soluciones CRM Implementación de Soluciones CRM José Ferrero Líder de Industria Neoris Business Technology Partners jose.ferrero@neoris.com Mayo 2002 Agenda Concepto CRM Por qué Implementar CRM? Cómo Implementar CRM?

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Sistemas de Información Gerencial ii. Los SI en la empresa

Sistemas de Información Gerencial ii. Los SI en la empresa Ingeniería Civil Industrial Ingeniería Industrial Sistemas de Información Gerencial ii. Los SI en la empresa Prof. Guillermo E. Badillo Astudillo Semestre I, 2015 Nota: la mayoría de los slides están tomados

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com CONNECTED REAL ESTATE Las redes y el edificio Elena Muñoz Padellano Evolving Partners Manager, Cisco Spain emunoz@cisco.com Changing the Game Cambiemos la forma en la que diseñamos, construimos, gestionamos

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Dennis L. Bolles, PMP DLB Associates, LLC

Dennis L. Bolles, PMP DLB Associates, LLC Dennis L. Bolles, PMP DLB Associates, LLC Agenda Qué es la Gestión de Proyectos de Negocios? Qué es la Gestión de Proyectos de Negocios Corporativos? Qué es: un Marco y un Modelo de PMO? Cómo se Posicionan

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Gestión del Riesgo y Cumplimiento

Gestión del Riesgo y Cumplimiento Gestión del Riesgo y Cumplimiento Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción CNC-WR300 1 / 22 Capítulo 1. Introducción Gracias por haber elegido el Router Wireless. Este router proporciona una solución dedicada para redes de Small Office / Home Office (SOHO). Su red cableada o

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

EL OUTSOURCING, SUS EFECTOS EN LA

EL OUTSOURCING, SUS EFECTOS EN LA EL OUTSOURCING, SUS EFECTOS EN LA REDUCCIÓN DE COSTOS Y EL INCREMENTO DEL VALOR José Manuel Ballester Fernández Director de Masters en la empresa Oesía España Resumen El acelerado mundo actual y su creciente

Más detalles

Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software

Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software Elaborado: Octubre 2010 Actualizado: Octubre 2011 Resumen En este documento se presenta una

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Cooperación, Abogacía y Movilización

Cooperación, Abogacía y Movilización Cooperación, Abogacía y Movilización 1 Lluvia ideas Necesidad de pasar de la lastima a los derechos, desde lo privado se está cambiando, se ha hecho una fundación para desarrollar proyectos que han incluido

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A. Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology

Más detalles

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework)

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) TITULO DEL PROGRAMA: Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) INTRODUCCION: Microsoft Operations Framework (MOF) 4.0 es un marco de las mejores prácticas,

Más detalles

FORMACION ITIL VERSION 3. ITIL V3 Foundation Bridge Course

FORMACION ITIL VERSION 3. ITIL V3 Foundation Bridge Course Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL VERSION 3 ITIL V3 Foundation

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Network Services Manager

Network Services Manager Network Services Manager Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-network-services-manager.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de

Más detalles

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Mauricio Solar Director Centro de egov msolar@inf.utfsm.cl Universidad Técnica Federico Santa María (UTFSM), Chile Seminario

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica.

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica. i-safe Introduction Qué es el i-safe? Un software basado en un sistema de seguridad inteligente" diseñado para automatizar las inspecciones de seguridad y las actividades de gestión de activos. Proporciona

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

CMMI 3 SVC Alineación en camino al exito

CMMI 3 SVC Alineación en camino al exito CMMI 3 SVC Alineación en camino al exito Agenda BrainUp Systems Sintomas Diagnostico La solución Obstáculos en el camino Beneficios CMMI3 SVC BrainUp Mas de 12 años de experiencia en desarrollo de aplicaciones

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles

SAP Enterprise Support

SAP Enterprise Support SAP Enterprise Support Enterprise Support Omnia Solution S.A.C. Qué es SAP Enterprise Support? Constantes Cambios La naturaleza de los negocios a cambiado Toda organización tiene aplicaciones de misión

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6. Mantenga la hora actualizada a través de Internet

Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6. Mantenga la hora actualizada a través de Internet Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6 Mantenga la hora actualizada a través de Internet Derlis Zárate dzarate@cnc.una.py Centro Nacional de Computación Universidad

Más detalles

Transición a IPv6. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/

Transición a IPv6. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Transición a IPv6 Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Soluciones Doble pila Dispositivos con IPv4 e IPv6 Túneles Comunicar IPv6 a través de zonas IPv4

Más detalles

Comparativa ISO 21500 y PMBOK Versión 5

Comparativa ISO 21500 y PMBOK Versión 5 Comparativa ISO 21500 y PMBOK Versión 5 Luis Fernando Cruz Caicedo, MBA, PMP Universidad de San Buenaventura Cali PMI Capitulo Madrid España Nombre Proyecto Guía Conferencista de Implantación ISO 21500

Más detalles

MANUAL LSM FUNDAMENTOS DE LSM

MANUAL LSM FUNDAMENTOS DE LSM Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 SP1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 MARCOS DE GESTIÓN DE RIESGO Y REGULACIÓN: ES ADECUADA NUESTRA IMPLEMENTACIÓN Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CONTENIDO Requerimientos

Más detalles

IPv6 en Linux y algunos aspectos de seguridad

IPv6 en Linux y algunos aspectos de seguridad IPv6 en Linux y algunos aspectos de seguridad Ing. Claudia Córdova Yamauchi Dirección de Investigación y Desarrollo Tecnológico INICTEL UNI IPv6 Task Force Perú Red Académica Peruana Grupo de Trabajo de

Más detalles

Seguridad IPv6: Ataque y Defensa. Fernando Gont

Seguridad IPv6: Ataque y Defensa. Fernando Gont Seguridad IPv6: Ataque y Defensa Fernando Gont Acerca de... He trabajado en análisis de seguridad de protocolos de comunicaciones para: UK NISCC (National Infrastructure Security Co-ordination Centre)

Más detalles

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Scitum Empleados: 450+ EMPRESA

Más detalles

Práctica de laboratorio: configuración de DHCPv4 básico en un switch

Práctica de laboratorio: configuración de DHCPv4 básico en un switch Práctica de laboratorio: configuración de DHCPv4 básico en un switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

PENSANDO COMO UN SISTEMA ERP, TENDENCIAS Y EXPECTATIVAS DE LAS EMPRESAS.

PENSANDO COMO UN SISTEMA ERP, TENDENCIAS Y EXPECTATIVAS DE LAS EMPRESAS. PENSANDO COMO UN SISTEMA ERP, TENDENCIAS Y EXPECTATIVAS DE LAS EMPRESAS. Stevenson Rafael Torres Linares MS Solutions Consultor Especialista +51 (1) 988773763 www.ms-solutions.com.pe La información correcta...

Más detalles

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

Plataforma Española de Redes Eléctricas. Conexión Europa (ETPSG, SET PLAN, EEGI)

Plataforma Española de Redes Eléctricas. Conexión Europa (ETPSG, SET PLAN, EEGI) Plataforma Española de Redes Eléctricas Conexión Europa (ETPSG, SET PLAN, EEGI) Introducción ETP Smart Grids EUSEW 2013 SET Plan EEGI GRID 2 ETP Smart Grids (I) ETP Smart Grids = European Technology Platform

Más detalles

Diplomado de. Administración. de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI

Diplomado de. Administración. de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI Diplomado de Administración de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI Módulo 1. Conceptos básicos de la Administración de Proyectos Conceptos básicos

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

1.1 Requerimientos de Sistema

1.1 Requerimientos de Sistema 1.1 Requerimientos de Sistema 1.2 Imágenes del Producto Vista Frontal Vista Trasera 1 2 112mm 165mm 112mm 3 1.3 Instalación de Hardware Siga los pasos indicados abajo para instalar el Hardware de su cámara.

Más detalles

(In)Seguridad en IPv6

(In)Seguridad en IPv6 (In)Seguridad en IPv6 O peligros del IPv6 en redes Ipv4 @hugo_glez Precaución: La plática no contendrá profundizaciones técnicas, es un tema que estoy explorando/trabajando y busco colaboradores Me debería

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

Pasos hacia la adopción de IPv6

Pasos hacia la adopción de IPv6 Pasos hacia la adopción de IPv6 Rafael Lito Ibarra lito@ibarra.sv Tercer Foro Regional sobre Interconectividad, Ciberseguridad e IPV6 10 y 11 de septiembre de 2015 Ciudad de Panamá Agenda Direcciones y

Más detalles