I Cumbre Peruana de IPV6. Transición a IPv6 VA. Walter Ramos Sr. Consultant TSG Consulting, Washington D.C. U.S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I Cumbre Peruana de IPV6. Transición a IPv6 VA. Walter Ramos Sr. Consultant TSG Consulting, Washington D.C. U.S.A. wramos@tsg28.com www.tsg28."

Transcripción

1 ICumbrePeruana deipv6 TransiciónaIPv6 VA WalterRamos Sr.Consultant TSGConsulting,WashingtonD.C. U.S.A.

2 Agenda Comollegamosaquí? Adondevamos? Comohacerlo?

3 VA TheUnitedStatesDepartmentof VeteransAffairs(VA)esunsistema desaludconnivelministerial.su responsabilidadesadministrar programasdebeneficiosparalos veteranosdelasguerras,sus familias,ysussobrevivientes.

4 VA VeteransHealthAdministration(VHA) es responsabledeproveercuidadosdesaluden todassusformasytambiéninvestigaciónmedica. VeteransBenefitsAdministration(VBA) es responsabledelaregistracioninicialdelveterano, determinarsucalificaciónen5puntosclaves: Garantizarprestamoshipotecarios,Segurode Salud,RehabilitaciónVocacionalyEmpleo, Educación(GIBill),Compensación&Pensión NationalCemeteryAdministration(NCA) responsabledeproveerentierro,beneficios memoriales,ymanteamientodecementarlos.

5 OMBMandate INTERNETPROTOCOLVERSION6(IPV6) OnAugust2,2005,theOMBOfficeofE GovandIT issuedombmemorandum05 22, Transition PlanningforInternetProtocolVersion6(IPv6), directingallfederalgovernmentagenciesto transitiontheirnetworkbackbonestothenext generationoftheinternetprotocolversion6(ipv6), byjune30,2008.thememorandumidentifies severalkeymilestonesandrequirementsforall FederalgovernmentagenciesinsupportoftheJune 30,2008targetdate.

6

7 Comollegamosaquí? AgotamientodelEspacioDireccional IPv4. Política: Earlyadopters Mandato

8 Proyecciones

9 Proyecciones

10 PorqueIPv6? CaracterísticasCentralesdeIPv6 EspacioDireccionalextendido.Todoesdireccionable EncabezamientoSimplificado..Mejoraenrendimiento Encabezamientoextendidoyopciones..ProtocoloModificable AutenticaciónyPrivacidad...Seguridadpunto a punto Auto configuración.costodeadministración bajo CaracterísticasAvanzadas MovilidadAvanzada Redesad hoc(tácticas) FlowLabels..Procesamientodeusuario CalidaddeServicio.Prioridadypreempcion

11

12 PreguntasImportantes Quepasaraeldíaqueseagoteel espaciodireccionalipv4? Porqueestamosdespertandoel interésdelosusuarios? Quesedebehacerparamitigar posiblesproblemas? Existealgunapropuestaparade comisionaripv4?

13 PolíticadeCuentaRegresiva Queeslapropuesta PolíticadeCuenta Regresiva (CoundownPolicyProposal)? IntroducidaporARINenMarzo20,2007 Definedosprocesos: A(AnnouncementoAnuncio) T(TerminationoTerminación)

14 ComoAtacarlaTransición Serequieretomaracciónproactivapara evitarquesucedancosasmalasenel futuro. Tenerunbuenplan

15 IPv6TocaraaTodos Aplicaciones Aplicaciones DNS Gerenciade Red Satcom Dispositivos Móviles LAN Estaciónde Trabajo Servidor Redes Comandoy Control Firewalls IDD Filtering LAN

16 Loprimeroesloprimero Buscarunlíderqueentiendacualesla misióndelaorganización.

17 Administrationdela Transition Misión Estratégica Servicios Operaciones Gobierno Presupuesto Sistemas Integración Tecnológica GerenciadeTransición Estándares Adquisición Política Cronograma de Actividades Madurez de IPv6

18 LaOficinadeTransición Investigación Planeamiento Coordinación Consultoria..delaimplementaciónatiempodelIPv6enlainfraestructurade red.

19 LaOficinadeTransición Responsabilidades: AdministrarlaimplementacióndeIPv6demaneracumplacon losrequerimientostécnicosydenegociosenlaarquitecturade red. ProveerconocimientoIPv6entodalaorganización. Liderareldesarrollodeguíasdeimplementacióny políticasdeseguridad.

20 LaOficinadeTransición Coordinarlasestrategiasdeimplementaciónconotras organizaciones. Lideraryapoyarlosgruposdetrabajoproveyendo apoyotécnicoydegerenciadeproyectos. Monitorearelprogresodelatransiciónyproveer evaluaciónyrecomendaciones.

21 OficinadeTransición VA EstableceryPromulgarlaEstrategiade Transición. Identificarlasmetasmasimportantes. Reconocerelalcancedelimpacto. Enfocarelprocesoenfases.

22 LaOficinadeTransición VAOI&TChiefInformation Officer OI&T,Officeof Telecommunications IPv6Transtion SteeringCommittee IPv6TransitionOffice WORKINGGROUPS TransitionPlanning Registry Training

23 ProcesodeTransición AnálisisdeImpactoyRiesgo Inventario PolíticasdeSeguridad PlandeTransición PlandeDireccionamiento EstrategiadeEntrenamiento PlandePruebas

24 AnálisisdeRiesgoe Impacto Risk1 Schedule Description of Risk Date Identified Ipv6-Specific Consideration May 2006 Theriskthattheprojectwillnot meetallorpartsofitslistofterminal elementswithassignedstartand finishdates,suchasrelease(s), milestone(s),deliverable(s),or criticaltask(s). Probability of Occurrence Low Strategy for Mitigation Sufficientfundingandappropriate staffresourceswillbemade availabletotheipv6transition effort. Current Status as of the Date of this Exhibit Governmentandcontractor resourcesarebeingappliedforthe planning,transition,andtestingof IPv6capability.Responsestoa datacallforaninventoryofip awaredeviceshavebeen processed.theinventory providesanindicationofwhich devicesmustbeupgradedor replacedtomeetthejune2008 deadline. Impact High

25 AnálisisdeImpactoy Riesgo Schedule Technicalobsolescence Feasibility Reliabilityofsystems Dependenciesandinteroperability issues Surety(assetprotection) considerations Riskofcreatingamonopolyforfuture procurements Capabilityofagencytomanagethe investment Overallriskofinvestmentfailure Organizationalandchange management Business Data/info Technology Strategic Security Privacy Projectresources Humancapital

26 Costo PlaneamientoyDiseño IngenieríadeRed DesarrollodeInfraestructura DesarrollodeAplicaciones Operaciones Entrenamiento

27 Inventario Paratodoslosdispositivos Identificarnivelesdeservicioenla transición Especificopararouters Para otros dispositivos

28 Inventario Regi on Application/DeviceName (Acronym) Purpose dp01aln 1va 02 DS 3Probe dp01bed 1va 02 DS 3Probe dp01bed 1va 03 DS 3Probe Type (see legen d below ) Manufacturer/ VendorName Model NetScout 8150/128 NetScout 8150/128 NetScout 8150/128 OD OD OD Version/OS DeviceID/ SerialNumber Cost (000s) Device Capabil ities (IPv4, IPv6, dual stack) NSP6.0.2(build103) IPv4 NSP6.0.2(build103) IPv4 NSP6.0.2(build103) IPv4 For Firewall Devices: Does Device havethe abilityto monitor tunneled IPv6 traffic (Type41 packets) and conduct Deep Packet Inspection (Yes/No) SupportedStandards ManufacturerUpgrade Plan Technical Refresh Date Device Security Level/ Criticality Known Issueswith Device Describedependence onipv4 Impact(see legendbelow) IPv6 Compliant Date N/A None EndofLife Moderate EndofLife Upgrade 3/31/07 N/A None EndofLife Moderate EndofLife Upgrade 3/31/07 N/A None EndofLife Moderate EndofLife Upgrade 3/31/07

29 PlandeTransición Recursos Fondos MedidasdelaPerformance MitigaciondeRiesgos Comunicación ProgramadeImplementación Evaluación

30 PolíticasdeSeguridad Proveerguíaparaimplementarpolíticas deseguridadenlosgateways. Desarrollarespecificacionesparala adquisicióndeequiposipv6.

31 ProcesodeCompra Identificaryrepresentarlosinteresesdela empresaenloquerespectaacomprasde dispositivosipv6 capable

32 Quesignifica Capable? Compliant(Queobedece) conformingtorequirements. Capable(Capaz) havingattributesasrequiredforperformanceor accomplishment. Enable(Permitir) tomakepossible,practical,oreasy;tocausetooperate. Ready(Listo) preparedforimmediateuse. Compatible(Compatible) designedtoworkwithanotherdeviceorsystemwithout modification.

33 PlandeDireccionamiento

34 AdministracióndeComponentes AdministraciónyasignacióndedireccionesIPv6enlared. AdministracióndeProtocolosdeenrutamientoausarseenlared. Administracióndedispositivos;Usandostatefulandstateless configuración. Administracióndelrecursodeinformacióndelaasignaciónde direccionesipv6enlared. AdministracióndelDNSyDNSinverso. AdministracióndelosserviciosdeInternetenlared. AdministracióndetransiciónIPv4/IPv6yserviciosinteroperables.

35 IPv6AddressSpace/32 DirecciónUnicast 32bitsdisponiblespara subnet 64bitsdisponiblespara direccioneshost ZZZZ:YYYY:0000:0000:0000:0000:0000:0000/32 RepresentaciónBinaria delcamposubnet bits=2^32o4, ,296IPv6/64subnets

36 DireccionamientoIPv6 Esquema1 Mantenerel3er.grupode16bitsenreserva 2001:1920:0000.Rxxx:dddd:dddd:dddd:dddd R=Región x=subnet d=host

37 DireccionamientoIPv6 Esquema2 Usarel3er.grupode16bitsparalaRegión 2001:1920:000R.xxxx:dddd:dddd:dddd:dddd R=Región x=subnet d=host

38 DireccionamientoIPv6 Esquema3 Dividiraunmaslasregionesenestados. 2001:1920:000R.SSxx:dddd:dddd:dddd:dddd R=Región SS=Estado xx=localizacióndentrodelestado d=host

39 DireccionamientoIPv6 Esquema4 Dividiraunmaslasregionesenestadosy localizaciones 2001:1920:mRSS.ttxx:dddd:dddd:dddd:dddd m=coeficientemultiplicador R=Región SS=Estado tt=localizaciónenelestado xx=subnet d=host

40 DireccionamientoIPv6 Esquema4 Dividiraunmaslasregionesenestadosy localizaciones(ncc/hq/sdc) 2001:1920:mR00.xxxx:dddd:dddd:dddd:dddd m=coeficientemultiplicador R=Región xx=subnet d=host

41 PlandeDireccionamiento VA TodoelespacioIPv6/32 /34 Reserva /34 Reserva /34 Reserva /34 Activo

42 PlandeDireccionamiento VA EspacioActivoIPv6/34 /37 Reserva /37 Region1 /37 Reserva Hasta8Regiones /37 Backbone

43 PlandeDireccionamiento VA Region/37 /40 AS /40. /40.. Hasta8ASs /40 AS

44 PlandeDireccionamiento VA AS/40 /48 Reserva /48. /48.. Hasta256facilidades /48 Facilidad

45 PlandeComunicación Title InformationDescription,Collection,andReporting Descriptionof Information Whatinformation iscollectedand reportedto satisfythe informationneed Providerof Information Personor organization thatwillprovide theinformation Whenisinformation collected Identifythe scheduledtime theinformation iscollected Howisinformation collected Describehow theinformation iscollected HowisInformation Disseminated Identifyhowthe information collectedwillbe reportedto stakeholders

46 EstrategiadeEntrenamiento Generalizada Arquitectural Operacional Especializada

47 PlandePruebas

48 VeteransAffairsIPv 6TestStrategy 1/07 Test Platforms Set upsprint Platform (2weeks) ExecuteTestCases Set1 Set upcisco Platform (2weeks) ExecuteTestCases Set2 (includesstress &performance ) (includesstress &performance ) ReserveCiscoTestPlatform (6weeks ) VATestLab Issues &Actions Ø IPv6Core Functionality Matrix DoD/Dan Compliance Testing Routing& Switching Ø Ø (Includessecurity ) Test Types Ø Ø SprintLabislocal DoestheSprintlabhaveend equipment Ø Alternativeoradditionaltest facilitiesmightbe :Ixia, LockheedMartin,DREN, Spirent Pilots Memphis&Miama havebeenmentionedas possiblelocations ;weneedto Transition Mechanism (includessecurity ) Pilot Mobility,QoS, Multicasting, Network Management Ø Ø VALab IsittheRackinMickey soffice? Whenwillthenewlabbe availableandwherewillitbe? CantheIPv6TransitionOffice useeitherequipment? TMP (Mickey/ Andrew) Test Resources Vendor s Support Field Support Ciscowillwalkthrutestcases withva&make recommendations PossiblywecanusetheCisco labforlongerthan2weeks. CiscolablocatedinRTI,NC (recommendthatteam memberbeonsite this wouldinvolvetravelexpenses) MikeAdam s Group

49 LeccionesAprendidas CaracterísticasbásicasIPv6toman precedenciasobrelaseguridad. Mayoríadeproveedoresnotienen presenciaipv6enelinternet. Enelsectorcomerciallademandaes muybajaporequiposipv6. Faltadeproductosdeseguridad podríanretrasarlatransición.

50 LeccionesAprendidas DefinicióndeIPv6Capabledependede lasnecesidadesdelusuario. Nadieesexpertoenhaceruna transición,todavíahaytemasquese estandebatiendo. AdministradoresderedesIPv4 existentessonreaciosaimplementar IPv6yaquesignificaproblemasde seguridad.

51 SumariodeRecomendaciones EstablecerunaOficinadeTransición Establecerlaestrategiadetransición Reconocerelalcancedelimpacto Estimarloscostos Formalizarlagerenciadelriesgode transición Desarrollarunapolíticadeseguridadde lainformación.

52 SumariodeRecomendaciones Mantenerdatosrigurososde configuraciónderedyaplicaciones. Administrarlaadquisicióndeequipo IPv6deinmediato. Desarrollarymantenerunplande comunicación. Establecerunplande direccionamiento. Empezaraentrenardeinmediato.

53 SumariodeRecomendaciones Esmejorempezaraplanearhoyyno esperarlaultimahora.

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu

IPv6 en la Red CENIAInternet. II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu IPv6 en la Red CENIAInternet II Convención CITMATEL 2005 Ing. Luis Rojas luis@ceniai.inf.cu Agenda IPv6? Por qué y para qué? IPv6 en el mundo y en la región. CoexistenciaIPv4 e IPv6 Qué hemos hecho en

Más detalles

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs Revista Telem@tica. Vol. 10. No. 3, septiembre-diciembre, 2011, p. 8-17 ISSN 1729-3804 Método para la transición a IPv6 en los ISPs cubanos RESUMEN Dariene Gandarias Jorge 1 1 Empresa COSYE. Ingeniera

Más detalles

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010

Introducción al Unified Process. Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Introducción al Unified Process Curso IIC 2143 Ingeniería de Software Rodrigo Sandoval 2010 Unified Process - UP Un framework de Proceso de Desarrollo de Software, una de cuyas versiones es el más documentado

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados. Por: Yaravi Cardoze IT, MBA, PMP, ITIL

Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados. Por: Yaravi Cardoze IT, MBA, PMP, ITIL Proyectos exitosos y excelencia en Proyectos: Sinónimos? Midiendo resultados Por: Yaravi Cardoze IT, MBA, PMP, ITIL Introducción Dirigido a: PMs y profesionales de nivel básico, intermedio o en cargos

Más detalles

CAR/SAM REGIONAL PLANNING AND IMPLEMENTATION GROUP / GRUPO REGIONAL CAR/SAM DE PLANIFICACION Y EJECUCION (GREPECAS)

CAR/SAM REGIONAL PLANNING AND IMPLEMENTATION GROUP / GRUPO REGIONAL CAR/SAM DE PLANIFICACION Y EJECUCION (GREPECAS) 1 ATN ARQUITECTURE IN THE SAM REGION / ARQUITECTURA DE LA ATN EN LA REGION SAM SAM 2 PROJECT MANAGEMENT PROCESSPROCESOS DE GERENCIAMIENTO DEL PROYECTO 3 FORMALIZATION OF THE PROJECT FORMALIZACIÓN DEL PROYECTO

Más detalles

Dennis L. Bolles, PMP DLB Associates, LLC

Dennis L. Bolles, PMP DLB Associates, LLC Dennis L. Bolles, PMP DLB Associates, LLC Agenda Qué es la Gestión de Proyectos de Negocios? Qué es la Gestión de Proyectos de Negocios Corporativos? Qué es: un Marco y un Modelo de PMO? Cómo se Posicionan

Más detalles

Grupo de procesos de Planificación

Grupo de procesos de Planificación Grupo de procesos de Planificación Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Quinta edición Preparó: Ing. Ismael Castañeda Fuentes Objetivos de Aprendizaje

Más detalles

Highlights- ESP PRODUCT PRESENTATION

Highlights- ESP PRODUCT PRESENTATION Highlights- ESP PRODUCT PRESENTATION Nuestro ADN TALAIA OpenPPM se basa en estándares (PMBOK, EVM, ISO 21500) TALAIA OpenPPM es un marco de gestión abierto TALAIA OpenPPM es intuitivo y sencillo de administrar

Más detalles

2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre

2ª Convención Nacional de Informática. Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2ª Convención Nacional de Informática Para Organismos de Agua Querétaro 2008 1, 2 y 3 de Octubre 2 Administración n de Servicios de TI 3 Orden del día 1. El Departamento de TI. 2. ITIL. 3. Modelos de certificación.

Más detalles

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A.

10º ENAI ConocimientoGlobalizado 21 y 22 de Mayo Buenos Aires Argentina. una Auditoría. Regional Head of Information Technology Siemens S.A. Cómo preparar un área de IT para ser efectivos ante una Auditoría Pablo Der Meguerditchian Regional Head of Information Technology Siemens S.A. 2 Pablo Der Meguerditchian Head of Information Technology

Más detalles

Gestión del Riesgo y Cumplimiento

Gestión del Riesgo y Cumplimiento Gestión del Riesgo y Cumplimiento Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Taller de Fundamentos de Mejora de Procesos

Taller de Fundamentos de Mejora de Procesos Taller de Fundamentos de Mejora de Procesos Capability Maturity Model, CMM and CMMI are registered in the U.S. Patent and Trademark Office Process Consulting - 22052009 Módulo 01 Diapositiva 1 Expectativas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción CNC-WR300 1 / 22 Capítulo 1. Introducción Gracias por haber elegido el Router Wireless. Este router proporciona una solución dedicada para redes de Small Office / Home Office (SOHO). Su red cableada o

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

Sistemas de Información Gerencial ii. Los SI en la empresa

Sistemas de Información Gerencial ii. Los SI en la empresa Ingeniería Civil Industrial Ingeniería Industrial Sistemas de Información Gerencial ii. Los SI en la empresa Prof. Guillermo E. Badillo Astudillo Semestre I, 2015 Nota: la mayoría de los slides están tomados

Más detalles

SISTESEG EDUCATION SERVICES

SISTESEG EDUCATION SERVICES SISTESEG EDUCATION SERVICES Certified Soniwall Security Administrator (CSSA) SISTESEG Fecha revisión: 20/09/2008 CONFIDENCIAL Versión:1.0 Página 2 de 17 INDICE 1 INTRODUCCIÓN... 5 2 OBJETIVO... 5 3 COMPONENTES

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Gestión de SOA Orientada al Negocio

Gestión de SOA Orientada al Negocio Gestión de SOA Orientada al Negocio Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

Implementación de Soluciones CRM

Implementación de Soluciones CRM Implementación de Soluciones CRM José Ferrero Líder de Industria Neoris Business Technology Partners jose.ferrero@neoris.com Mayo 2002 Agenda Concepto CRM Por qué Implementar CRM? Cómo Implementar CRM?

Más detalles

Cooperación, Abogacía y Movilización

Cooperación, Abogacía y Movilización Cooperación, Abogacía y Movilización 1 Lluvia ideas Necesidad de pasar de la lastima a los derechos, desde lo privado se está cambiando, se ha hecho una fundación para desarrollar proyectos que han incluido

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Gestión del Servicio de Negocio BSM Business Service Management ITIL

Gestión del Servicio de Negocio BSM Business Service Management ITIL Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software

Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software Recomendaciones sobre el soporte de IPv6 para licitaciones y compras de equipo de red y cómputo, y de software Elaborado: Octubre 2010 Actualizado: Octubre 2011 Resumen En este documento se presenta una

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

SAP Enterprise Support

SAP Enterprise Support SAP Enterprise Support Enterprise Support Omnia Solution S.A.C. Qué es SAP Enterprise Support? Constantes Cambios La naturaleza de los negocios a cambiado Toda organización tiene aplicaciones de misión

Más detalles

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor

IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com CONNECTED REAL ESTATE Las redes y el edificio Elena Muñoz Padellano Evolving Partners Manager, Cisco Spain emunoz@cisco.com Changing the Game Cambiemos la forma en la que diseñamos, construimos, gestionamos

Más detalles

FORMACION ITIL VERSION 3. ITIL V3 Foundation Bridge Course

FORMACION ITIL VERSION 3. ITIL V3 Foundation Bridge Course Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL VERSION 3 ITIL V3 Foundation

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Seguridad de Sistemas Carmen R. Cintrón Ferrer, 2013, Derechos Reservados Metodología Avalúo de riesgos (RA) Cuándo se maneja riesgos, evalúan controles, pondera efectividad de medidas (safeguards) Apoya:

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Centro Empresarial y Nuevas Tecnologías (Edificio URBAN) C/ Pio Baroja 7, 06800, Mérida (Badajoz). España. TLFN:+34 924 045 027- +34 645251551.

Centro Empresarial y Nuevas Tecnologías (Edificio URBAN) C/ Pio Baroja 7, 06800, Mérida (Badajoz). España. TLFN:+34 924 045 027- +34 645251551. Nuestro programa intensivo CCNA Routing and Switching (CCNAX - Accelerated) se enmarca en el programa Certificaciones Cisco Nivel Associate y está diseñado adquirir los conocimientos necesarios para la

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

Transición a IPv6. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/

Transición a IPv6. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Transición a IPv6 Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Soluciones Doble pila Dispositivos con IPv4 e IPv6 Túneles Comunicar IPv6 a través de zonas IPv4

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Práctica de laboratorio: configuración de DHCPv4 básico en un switch

Práctica de laboratorio: configuración de DHCPv4 básico en un switch Práctica de laboratorio: configuración de DHCPv4 básico en un switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 G0/1 192.168.1.10 255.255.255.0 Lo0 209.165.200.225

Más detalles

Comparativa ISO 21500 y PMBOK Versión 5

Comparativa ISO 21500 y PMBOK Versión 5 Comparativa ISO 21500 y PMBOK Versión 5 Luis Fernando Cruz Caicedo, MBA, PMP Universidad de San Buenaventura Cali PMI Capitulo Madrid España Nombre Proyecto Guía Conferencista de Implantación ISO 21500

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Network Services Manager

Network Services Manager Network Services Manager Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-network-services-manager.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: SEGURIDAD EN REDES DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles

Más detalles

Diplomado de. Administración. de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI

Diplomado de. Administración. de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI Diplomado de Administración de Proyectos Diplomado de Administración de Proyectos: Preparación para la certificación del PMI Módulo 1. Conceptos básicos de la Administración de Proyectos Conceptos básicos

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

1.1 Requerimientos de Sistema

1.1 Requerimientos de Sistema 1.1 Requerimientos de Sistema 1.2 Imágenes del Producto Vista Frontal Vista Trasera 1 2 112mm 165mm 112mm 3 1.3 Instalación de Hardware Siga los pasos indicados abajo para instalar el Hardware de su cámara.

Más detalles

(In)Seguridad en IPv6

(In)Seguridad en IPv6 (In)Seguridad en IPv6 O peligros del IPv6 en redes Ipv4 @hugo_glez Precaución: La plática no contendrá profundizaciones técnicas, es un tema que estoy explorando/trabajando y busco colaboradores Me debería

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

ITIL TO BE OR NOT TO BE?

ITIL TO BE OR NOT TO BE? ITIL TO BE OR NOT TO BE? Índice 1.- Introducción. 2.- A que nos dedicamos los de las TI 3.- ITIL V2 4.- ITIL V3 5.- V2 -> V3. 6.- Relación entre ITIL y la ISO20000 7.- El laberinto de los acrónimos. ANTES

Más detalles

INTEGRANDO LOS PROYECTOS CON LA ESTRATEGIA ORGANIZACIONAL

INTEGRANDO LOS PROYECTOS CON LA ESTRATEGIA ORGANIZACIONAL INTEGRANDO LOS PROYECTOS CON LA ESTRATEGIA ORGANIZACIONAL Víctor Villar 1 RESUMEN El trabajo propone establecer un alineamiento permanente entre la estrategia organizacional y el proyecto basado en el

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS AÑO 2015-2016 Colaborador de Iscarem HR en el área de Formación IT International Information Systems Secutity Certificaction Consortium. Es una organización

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica.

Qué es el i-safe? Proporciona a los usuarios un panorama claro, para un enfoque coherente y sistemático para inspecciones de seguridad crítica. i-safe Introduction Qué es el i-safe? Un software basado en un sistema de seguridad inteligente" diseñado para automatizar las inspecciones de seguridad y las actividades de gestión de activos. Proporciona

Más detalles

Planificación TI con Rational Focal Point

Planificación TI con Rational Focal Point IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6. Mantenga la hora actualizada a través de Internet

Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6. Mantenga la hora actualizada a través de Internet Implementación del Servicio de Sincronización Horaria Coordinada sobre IPv6 Mantenga la hora actualizada a través de Internet Derlis Zárate dzarate@cnc.una.py Centro Nacional de Computación Universidad

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

CMMI 3 SVC Alineación en camino al exito

CMMI 3 SVC Alineación en camino al exito CMMI 3 SVC Alineación en camino al exito Agenda BrainUp Systems Sintomas Diagnostico La solución Obstáculos en el camino Beneficios CMMI3 SVC BrainUp Mas de 12 años de experiencia en desarrollo de aplicaciones

Más detalles

MANUAL LSM FUNDAMENTOS DE LSM

MANUAL LSM FUNDAMENTOS DE LSM Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 SP1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

Modernización del Sistema de Información Gerencial de la Oficina Sanitaria Panamericana (PMIS) Lunes, 14 de junio de 2010

Modernización del Sistema de Información Gerencial de la Oficina Sanitaria Panamericana (PMIS) Lunes, 14 de junio de 2010 1 Modernización del Sistema de Información Gerencial de la Oficina Sanitaria Panamericana (PMIS) Lunes, 14 de junio de 2010 Contexto y antecedentes Como se relaciona la OSP con el GSM Beneficios de la

Más detalles

IPv6 en Linux y algunos aspectos de seguridad

IPv6 en Linux y algunos aspectos de seguridad IPv6 en Linux y algunos aspectos de seguridad Ing. Claudia Córdova Yamauchi Dirección de Investigación y Desarrollo Tecnológico INICTEL UNI IPv6 Task Force Perú Red Académica Peruana Grupo de Trabajo de

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Las empresas en general

Las empresas en general Parte II.qxp 10/4/2006 8:24 AM Page 73 cuatro ITIL en la gobernabilidad de TI Olga Lucía Giraldo La gobernabilidad establece las reglas del juego de una organización. Las empresas en general tienen reglas

Más detalles

Guía 2 Crear un bonding y RAID en FreeNAS

Guía 2 Crear un bonding y RAID en FreeNAS Guía 2 Crear un bonding y RAID en FreeNAS Contenido: CONTENIDO:... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivo:... 1 b. Software necesario... 1 SOLUCIÓN... 3 CONFIGURACIÓN DE TARJETAS DE RED... 3 Paso

Más detalles

El impacto de las redes virtuales en el campus

El impacto de las redes virtuales en el campus El impacto de las redes virtuales en el campus The impact of virtual networks on campus X. Homs, J.C. Sánchez y Jean-Marc Uzé Resumen La red virtual asume el papel de vehículo de transporte que permita

Más detalles

Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com

Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com Agenda Problemas actuales en IPv4 Descripción IPv6 Mitos de IPv6 IPv6 @ Mundo Soporte en aplicaciones Conclusiones IPv4 Internet Protocol version

Más detalles

Implementación de servicios IPv6 en la Universidad Autónoma de Guerrero, México

Implementación de servicios IPv6 en la Universidad Autónoma de Guerrero, México F é l i x M o l i n a Á n g e l - J o s é F e r n a n d o C a s t r o D o m í n g u e z V Í N C U L O S J U L I O D E 2 0 1 3 VOLUMEN 10 NÚMERO 2 Implementación de servicios IPv6 en la Universidad Autónoma

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Fortigate - Conexión IPSEC entre dos Fortigate

Fortigate - Conexión IPSEC entre dos Fortigate 1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos

Más detalles

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos

Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Aplicación del Modelo de Madurez de Capacidades de egov en Servicios Públicos Mauricio Solar Director Centro de egov msolar@inf.utfsm.cl Universidad Técnica Federico Santa María (UTFSM), Chile Seminario

Más detalles

ITSM Gestión de servicios TI

ITSM Gestión de servicios TI ITSM Gestión de servicios TI Introducción al marco de prácticas recomendadas ITIL Pablo Espinar Consultor de Gestión de Servicios TI Objetivos de la Gestión de Servicios TI El desafío Alineamiento de los

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1.- DATOS INFORMATIVOS: FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Materia: EVALUACIÓN DE SISTEMAS Código: Carrera: Ingeniería de Sistemas Nivel: 7mo. No. Créditos: 4 Teoría Periodo: Febrero Junio 2009

Más detalles