DIA 21, Gestión de Identidad Digital en la Red: Gestión de identidad con visión de negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIA 21, Gestión de Identidad Digital en la Red: Gestión de identidad con visión de negocio"

Transcripción

1 DIA 21, Gestión de Identidad Digital en la Red: Gestión de identidad con visión de negocio Francisco Lova Gerente de Soluciones para Administraciones Públicas Hewlett Packard Española, S.L. 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Índice El problema de la gestión de identidad El camino para la gestión de identidad Beneficios de la gestión de identidad 2

3 El problema de la gestión de identidad Existencia de múltiples repositorios de usuarios y credenciales para múltiples aplicaciones, múltiples sistemas y múltiples dominios de seguridad. Condicionantes: Necesidad, por parte de los usuarios, de acceder a más de un subsistema Alta tasa de rotación del personal Necesidad de alinear los procesos de negocio con la gestión de identidad 3

4 El problema de la gestión de identidad Adminis tradores IT Directorios M e ta -D ire c to rio s D ire c to rio s V irtu a le s Empleados Aplicaciones C o rre o B a s e s d e D a to s C R M E R P O tra s Usuarios remotos Adminis tradores proveedores Ciudadanos externos No Digitalales In s ta la c io n e s E q u ip a m ie n t o d e c o n tro l d e e n tra d a S e rv e rid o re s W e b /P o rta le S ervices S e rv ic io s a l c iu d a d a n o Ausencia de definición de Políticas, roles, procesos y responsabilidades formales Diferentes típos de usuarios Tareas manuales y complejas Muchas herramientas Alto coste de Administración con tareas rudimentarias Alta probabilidad de errores Dificultad de deshacer los cambios Usuarios con excesivas contraseñas El usuario no está satisfecho Dificultad de gestionar los cambios en las cuentas o accesos a nuevos servicios Información de las cuentas esta dispersa, con datos duplicados e información contradictoria 4

5 El problema de la gestión de identidad Por qué gestionar la identidad? Seguridad Cumplimiento de auditoría y regulaciones Eficiencia y productividad Reducciones de coste Es como un puzzle Authentication data Identifiers data Authorization data 5

6 El problema de la gestión de identidad Y las piezas encajan! Authentication data Identifiers data Authorization data Profile data 6

7 El problema de la gestión de identidad El problema es que hay múltiples piezas para múltiples entornos Org anización Authentication data Identifiers data Authorization data Profile data Web Identifiers data Profile data Authentication data Authorization data Aplicación Authentication data Identifiers data Authorization data Profile data 7

8 El problema de la gestión de identidad Si junto las piezas, es suficiente? La integración de las fuentes de datos User Identifier Es suficiente? No! También es necesario: Controlar los procesos y mecanismos de autenticación Controlar los procesos de autorización Garantizar el adecuado cumplimiento de la política de seguridad Ejecutar la auditoría La integración de las fuentes es simplemente coleccionar perfiles. Nada más! 8

9 El camino para la gestión de identidad Qué es gestión de identidad? El conjunto de personas, procesos y tecnologías que soportan la creación, el mantenimiento y la terminación de una identidad digital para personas, sistemas y servicios con el objetivo de posibilitar el acceso seguro a servicios, sistemas y aplicaciones. 9

10 El camino para la gestión de identidad Error en la búsqueda del camino T e c n o lo g ía : h e rra m ie n ta s e in te g ra c ió n P ro c e s o s : m a c ro p ro c e s o s, s u b p ro c e s o s, d e ta lle P e rs o n a s : R o le s y re s p o n s a b ilid a d e s, g e s tió n, d e s a rro llo d e h a b ilid a d e s y d e s c rip c ió n d e l tra b a jo 10

11 El camino para la gestión de identidad IT A IT dmin A dm in Emplea plea dos dos Teletra ba ba jo jo rea Cola bora dores A réa s Clientes Cientes subcontra Subcontra da s Directorio M eta-directories Virtual Directories N Provisión ecesidad de N egocio, imposible de resolver a través de procesos manuales W eb W eb Servers Portal Java App Custom + Servicios W EB Services Client Server M ainframes O S SO A Control de Accesos Directorio de Identidad A plica ciones M essaging Databases CRM ERP Custom A cceso Físico Facilities Equipment Entry Control Planificación y Gobierno de la Identidad Objetivos: Mejorar la productividad del empleado Incrementar la eficiencia de IT Reducir Costes & Complejidad Mejorar la seguridad y cumplimiento de las normativas Integrar clientes & colaboradores Alinear la tecnología con el negocio Partiendo de la problemática definida: Diferentes tipos de usuarios con excesivas contraseñas Tareas manuales, complejas y muchas herramientas Alto coste de Administración con tareas rudimentarias Alta probabilidad de errores Dificultad de gestionar los cambios en las cuentas Información de las cuentas esta dispersa y contradictoria 11

12 El camino para la gestión de identidad La clave: provisión + control de accesos Empelados Proveedores Ciudadanos La gestión de identidad es un nuevo servcio de TI formado por el conjunto de procesos, herramientas y relaciones que rodean la creación, el mantenimiento y la finalización de la identidad digital de usuarios, sistemas y servicios, para habilitar el acceso seguro a los recursos de la organización. P ro v is io n in g Registration/ Creation Termination Accounts & Policies Propagation Maintenance/ Management Authentication Authorization Federation Single Sign-On Personalization A c c e s s M g m t Directories M e ta -D ire c to rie s V irtu a l D ire c to rie s Web W e b S e rv e rs P o rta l J a v a A p p C u s to m S ervices W e b S e rv ic e s C lie n t S e rv e r Applications M e s s a g in g D a ta b a s e s C R M E R P C u s to m Non Digital F a c ilitie s E q u ip m e n t E n try C o n tro l 12

13 Beneficios de la gestión de identidad Implementar una solución completa de gestión de identidad puede producir un ROI del entorno de un 300% Gartner 13

14 Beneficios de la gestión de identidad Meta 45% de las llamadas a un Help-Desk están relacionadas con la gestión de credenciales e implantar una solución de gestión de identidad reduciría el volumen de llamadas al Help-Desk un 33% 14

15 Beneficios de la gestión de identidad Reduce la proliferación de información incorrecta Previene que muchas personas hagan lo mismo Facilita un apropiado uso de los sistemas Proporciona una única vista de todas los orígenes de información de una organización Facilita la concienciación de seguridad a los usuarios Reduce el número y alcance de los incidentes de seguridad Mayor agilidad y ahorro de costes 15

16 Beneficios de la gestión de identidad Resultados esperados Satisfacción del cliente Antes Después A ctiva ción de un usuario Reseteo de passw ords Finalización de cuentas días 2 días días Tiempo real a 24 horas Inmediato, autoprovisión Tiempo real, un solo click Datos operativos Escalabilidad Disponibilidad de información Capacidad limitada de gestión de usuarios M ás de 2 Semanas Capacidad adecuada a los requerimientos del negocio Tiempo real Eficiencia/alineamiento con el negocio Introducción de nuevos servicios de negocio Retrasos e impedimientos Listo cuando es necesario 16

Globus Toolkit 4 8 4

Globus Toolkit 4 8 4 GlobusToolkit 4 84 OGSA Open Grid Services Architecture (OGSA) D e s a rro lla d a p o r T h e G lo b a l G rid F o ru m. D e fin e u n a a rq u ite c tu ra a b ie rta y e s tá n d a r p a ra e l d e s

Más detalles

Boletín Impositvo Mayo 2011

Boletín Impositvo Mayo 2011 J u ris d ic ció n N a c io n a l-a F IP - R e s o lu c ió n G e n e ra l N º 3 0 9 4 -Im p u e s to a la s g a n a n c ia s. A n tic ip o s im p u ta b le s a l p e río d o fis c a l 2 0 1 1.M o d ific

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Análisis ROI y TCO de un SSO basado en adas

Análisis ROI y TCO de un SSO basado en adas Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar

Más detalles

ENCUESTA BUENAS PRACTICAS EN TIC'S

ENCUESTA BUENAS PRACTICAS EN TIC'S 239 16. ANEXO 1: ENCUESTA BUENAS PRÁCTICAS EN TIC S Facultad de Ciencias Económicas y Administrativas Escuela de Economía y Administración ENCUESTA BUENAS PRACTICAS EN TIC'S El objetivo de la siguiente

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Taller para desarrolladores

Taller para desarrolladores Taller para desarrolladores III Jornadas gvsig Francisco José Peñarrubia fpenarru@gmail.com Victor Olaya volaya@unex.es César Martínez Izquierdo volaya@unex.es Indice Introducción Arquitectura interna

Más detalles

Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA

Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Índice 01 La necesidad 02 Qué es la Gestión Documental? 03 Beneficios de

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Disco Virtual: Integración con Directorio Activo

Disco Virtual: Integración con Directorio Activo Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo

Más detalles

MANUAL DE FUNCIONES Y COMPETENCIAS. COMO?

MANUAL DE FUNCIONES Y COMPETENCIAS. COMO? MANUAL DE FUNCIONES Y COMPETENCIAS. QUE ES? Herramienta que indica el papel de cada cargo dentro de la organización a través de las funciones que le son propias. COMO? Con información explicitaordenada

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA. Nombre del Documento: Procedimiento del SGC para Auditorías de Servicio.

INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA. Nombre del Documento: Procedimiento del SGC para Auditorías de Servicio. Referencia a la Norma ISO 9001-2008: 5.2, 8.2.1 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrecen el Instituto Tecnológico en relación con las expectativas del cliente.

Más detalles

I N F O R M E S O B R E V E R I F I C A C I O N D E L V A L O R D E C L A R A D O N 1 1 8-3 D 1 3 1 0-2014- 000122- S U N A T

I N F O R M E S O B R E V E R I F I C A C I O N D E L V A L O R D E C L A R A D O N 1 1 8-3 D 1 3 1 0-2014- 000122- S U N A T S U P E R I N T E N D E N C I A N A C I O N A L D E A D M I N I S T R A C I Ó N T R I B U T A R I A I N T E N D E N C I A D E L A A D U A N A M A R Í T I M A D E L C A L L A O A v e n i d a G u a r d i

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Programa de Agentes 2010 Tictech Consulting

Programa de Agentes 2010 Tictech Consulting Programa de Agentes 2010 Tictech Consulting Albacete, 2010 Agenda Presentación Quiénes Somos? Soluciones para clientes Aportación de Valor para el Agente Condiciones Económicas Agentes Page 2 Quiénes Somos?

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

MS_80545 Customer Service in Microsoft Dynamics CRM 2013

MS_80545 Customer Service in Microsoft Dynamics CRM 2013 Customer Service in Microsoft Dynamics CRM 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso se centra en cómo una

Más detalles

LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO

LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO E d i t o r i a l U n i v e r s i t a r i a, S. A., 1 9 7 0 In s c r i p c i ó n N 3 8. 5 3 5 D e r e c h o s e x c lu s iv o s r e s e r v a d o s p a

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Nombre del documento: Procedimiento para Auditorías de Servicio. Referencia a la Norma ISO 9001:2008 5.2, 8.2.1

Nombre del documento: Procedimiento para Auditorías de Servicio. Referencia a la Norma ISO 9001:2008 5.2, 8.2.1 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrece el Instituto Tecnológico en relación con las expectativas del cliente. 2. Alcance Aplica a todas las áreas de servicio

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

Gestión integral del puesto de Trabajo. Director General Justicia y Menor. Generalitat Valenciana / Conselleria de Justicia y A.A.P.

Gestión integral del puesto de Trabajo. Director General Justicia y Menor. Generalitat Valenciana / Conselleria de Justicia y A.A.P. Gestión integral del puesto de Trabajo Ilustrísimo Sr. D. Antonio Gastaldi Mateo. Ilustrísimo Sr. D. Antonio Gastaldi Mateo. Director General Justicia y Menor. Generalitat Valenciana / Conselleria de Justicia

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales The Anatomy of the Grid Enabling Scalable Virtual Organization Autores : Ian Foster, Carl Kesselman y Steven Tuecke. 2001 GRIDS y Organizaciones Virtuales Permite compartir recursos en forma coordinada

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE

VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE Santiago Graña Domínguez Subdirector General TIC Servicio Público de Empleo Estatal. MTIN Vitoria, 7 de abril de 2011 Contenidos Virtualización

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Por qué la nube? Modelos de hosting. Modelo de negocio. Platform (as a Service) Infrastructure (as a Service) On Premises. Software (as a Service)

Por qué la nube? Modelos de hosting. Modelo de negocio. Platform (as a Service) Infrastructure (as a Service) On Premises. Software (as a Service) Por qué la nube? Levantar ambientes rápidamente según las necesidades Escalar para satisfacer picos de demanda Aumentar la eficiencia y reducir los costos You scale, make resilient and manage Managed by

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CREANDO CULTURA DE GESTIÓN DE RIESGO: GESTIONE SERVICIOS PRIMERO Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 1 CONTENIDO El rol de TI: Teoría o realidad

Más detalles

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Seixal Digital One Stop Shop. Servicios on-line para los ciudadanos

Seixal Digital One Stop Shop. Servicios on-line para los ciudadanos Seixal Digital One Stop Shop. Servicios on-line para los ciudadanos Introducción Proyecto Seixal Digital (Seixal, área Metropolitana de Lisboa). Iniciado en 2007 y en constante renovación. La evolución

Más detalles

Definición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente.

Definición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente. Que es CRM? Indice Definición de CRM Principales retos a los que se enfrentan las empresas Evolución del CRM Qué aporta CRM al negocio Qué puede hacer el CRM por ti como usuario Beneficios de la estrategia

Más detalles

Microsoft Dynamics SL

Microsoft Dynamics SL Microsoft Dynamics SL Diseñada para organizaciones que se previenen, Microsoft Dynamics SL es una solución de administración de negocios integrada y adaptable cuya interfaz es tan amigable e intiutiva

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por: Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Gobierno del Principado de Asturias

Gobierno del Principado de Asturias SISTEMAS DE GESTIÓN TRIBUTARIA SISTEMAS ECONÓMICO- FINANCIEROS SISTEMAS DE GESTIÓN DEL REGISTRO HERRAMIENTAS SECTORIALES HERRAMIENTAS SECTORIALES HERRAMIENTAS SECTORIALES HERRAMIENTAS SECTORIALES HERRAMIENTAS

Más detalles

BONIFICACIONES DE CUOTAS

BONIFICACIONES DE CUOTAS BONIFICACIONES DE CUOTAS Cu e s tio n e s c o m u n e s : Es im p re s c in d ib le q u e la s n u e v a s c o n tra ta c io n e s o tra n s fo rm a c io n e s, s a lv o la s re fe rid a s a c o n tra

Más detalles

CÓDIGO: P-RH-01 TÍTULO: Formación FECHA EDICIÓN: 08/11/04 CONTROL DE CAMBIOS: Incorporación del tiempo de archivo de los registros de formación. Sustituye a P-RH-01 Formación (edición: 01/10/04). INDICE:

Más detalles

SOLUCIÓN MESA DE SERVICIO

SOLUCIÓN MESA DE SERVICIO SOLUCIÓN MESA DE SERVICIO Qué es el concepto Administración del Servicio? Es la optimización de procesos de servicio mediante un cambio cultural a través de la implementación de una herramienta tecnológica

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

Los sistemas de gestión de contenidos: prestaciones y características

Los sistemas de gestión de contenidos: prestaciones y características Los sistemas de gestión de contenidos: prestaciones y características J. Tramullas Santiago, mayo de 2007 Contenido = información + datos La gestión de contenidos debe conciliar la gestión de información

Más detalles

SOLUCIONES CRM DE SOFTWARE LIBRE VTIGER CRM

SOLUCIONES CRM DE SOFTWARE LIBRE VTIGER CRM SOLUCIONES CRM DE SOFTWARE LIBRE VTIGER CRM Hostgreen: SU MEJOR ALIADO TECNOLÓGICO http://www.hostgreen.com info@hostgreen.com Qué es CRM? CRM = Gestión de la Relación con los Clientes CRM es parte de

Más detalles

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad)

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) 1. ANTECEDENTES/PROBLEMÁTICA La Ley de Dependencia configuró un nuevo derecho ciudadano: el derecho a percibir una serie de servicios o prestaciones

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

INGENIERÍA AUTOMOTRIZ

INGENIERÍA AUTOMOTRIZ Para nosot ros la seg urida d d e u s t e d, s u familia y em pl e a d os, s on l o má s im p or t a n t e. FUNDADORES FELIPE ISAAC JUAREZ LUNA Y DAVID JACIM JUAREZ LUNA MISIÓN OBJETIVO Br i n d a r un

Más detalles

CMDB ITIL ISO20000 ISO19770

CMDB ITIL ISO20000 ISO19770 Primera empresa del sector en el mundo que certifica ISO/IEC 20000 con el esquema de itsmf Desde la experiencia CMDB ITIL ISO20000 ISO19770 Agenda Caso Práctico CMDB ITIL ISO 20000 Qué es un Servicio?

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

LA CUARTA RAZÓN DE SER

LA CUARTA RAZÓN DE SER Resolución 1 LA CUARTA RAZÓN DE SER CONSIDERANDO QUE, E l C o n c ilio G e n e ra l e n su re u n ió n d e a g o sto d e 2 0 0 5 e n D e n v e r C o lo ra d o, e n m e n d ó la C o n stitu c ió n, A rtíc

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Anemva LOPD-SGSI Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Seguridad de la información Anemva LOPD-SGSI le proporciona la suite definitiva

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza.

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza. Preguntas y Respuestas DGII-LPN-CPBS-2013-014 SERVICIO DE INSTALACIÓN DE SISTEMA DE GESTIÓN DE CICLO DE VIDA DE CUENTAS DE USUARIOS (IDENTITY MANAGMENT) Fecha Pregunta Respuesta Necesitamos conocer cuál

Más detalles

makeanet Crea tu propia red privada Mejora la eficiencia corporativa Implantada por

makeanet Crea tu propia red privada Mejora la eficiencia corporativa Implantada por makeanet Crea, personaliza y comparte tu red privada Crea tu propia red privada Mejora la eficiencia corporativa Implantada por Aumenta la productividad de tu Organización y ahorra costes, usando la solución

Más detalles

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE Volando voy... LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE por MARÍA DOLORES tomé Llevar el correo a la nube o desplegarlo en el CPD? Esa es la cuestión que tuvo que resolver el CEDEX.

Más detalles

Gestión de Identidad en la Nube

Gestión de Identidad en la Nube Gestión de Identidad en la Nube El nuevo paradigma de la identidad Jordi Cardona La Gestión de Identidad (GdI) GdI en la empresa Control de Acceso a la Red (NAC) Directorio Autenticación, autorización,

Más detalles

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 En este curso los estudiantes adquirirán los conocimientos y las habilidades para mantener una base de datos de SQL Server 2012. El curso

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

PLAN ESTRATÉGICO 2013-2016 Centro de Recaudación de Ingresos Municipales. Lcdo. Víctor Falcón Dávila, CPA DIRECTOR EJECUTIVO

PLAN ESTRATÉGICO 2013-2016 Centro de Recaudación de Ingresos Municipales. Lcdo. Víctor Falcón Dávila, CPA DIRECTOR EJECUTIVO Centro de Recaudación de Ingresos Municipales Lcdo. Víctor Falcón Dávila, CPA DIRECTOR EJECUTIVO ÍNDICE Mensaje del Director 3 Introducción 4 Propósito 5 Visión y Misión 6 Objetivos Estratégicos 7-14 2

Más detalles

MS_20414 Implementing an Advanced Server Infrastructure

MS_20414 Implementing an Advanced Server Infrastructure Implementing an Advanced Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Elección de ERP: Criterios y Costes de implantación de un ERP

Elección de ERP: Criterios y Costes de implantación de un ERP Elección de ERP: Criterios y Costes de implantación de un ERP nº en la implantación de soluciones Microsoft Business Solutions Miguel Ángel Ortuño Director IBdos Participante en más de 300 proyectos de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles