DIA 21, Gestión de Identidad Digital en la Red: Gestión de identidad con visión de negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIA 21, Gestión de Identidad Digital en la Red: Gestión de identidad con visión de negocio"

Transcripción

1 DIA 21, Gestión de Identidad Digital en la Red: Gestión de identidad con visión de negocio Francisco Lova Gerente de Soluciones para Administraciones Públicas Hewlett Packard Española, S.L. 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Índice El problema de la gestión de identidad El camino para la gestión de identidad Beneficios de la gestión de identidad 2

3 El problema de la gestión de identidad Existencia de múltiples repositorios de usuarios y credenciales para múltiples aplicaciones, múltiples sistemas y múltiples dominios de seguridad. Condicionantes: Necesidad, por parte de los usuarios, de acceder a más de un subsistema Alta tasa de rotación del personal Necesidad de alinear los procesos de negocio con la gestión de identidad 3

4 El problema de la gestión de identidad Adminis tradores IT Directorios M e ta -D ire c to rio s D ire c to rio s V irtu a le s Empleados Aplicaciones C o rre o B a s e s d e D a to s C R M E R P O tra s Usuarios remotos Adminis tradores proveedores Ciudadanos externos No Digitalales In s ta la c io n e s E q u ip a m ie n t o d e c o n tro l d e e n tra d a S e rv e rid o re s W e b /P o rta le S ervices S e rv ic io s a l c iu d a d a n o Ausencia de definición de Políticas, roles, procesos y responsabilidades formales Diferentes típos de usuarios Tareas manuales y complejas Muchas herramientas Alto coste de Administración con tareas rudimentarias Alta probabilidad de errores Dificultad de deshacer los cambios Usuarios con excesivas contraseñas El usuario no está satisfecho Dificultad de gestionar los cambios en las cuentas o accesos a nuevos servicios Información de las cuentas esta dispersa, con datos duplicados e información contradictoria 4

5 El problema de la gestión de identidad Por qué gestionar la identidad? Seguridad Cumplimiento de auditoría y regulaciones Eficiencia y productividad Reducciones de coste Es como un puzzle Authentication data Identifiers data Authorization data 5

6 El problema de la gestión de identidad Y las piezas encajan! Authentication data Identifiers data Authorization data Profile data 6

7 El problema de la gestión de identidad El problema es que hay múltiples piezas para múltiples entornos Org anización Authentication data Identifiers data Authorization data Profile data Web Identifiers data Profile data Authentication data Authorization data Aplicación Authentication data Identifiers data Authorization data Profile data 7

8 El problema de la gestión de identidad Si junto las piezas, es suficiente? La integración de las fuentes de datos User Identifier Es suficiente? No! También es necesario: Controlar los procesos y mecanismos de autenticación Controlar los procesos de autorización Garantizar el adecuado cumplimiento de la política de seguridad Ejecutar la auditoría La integración de las fuentes es simplemente coleccionar perfiles. Nada más! 8

9 El camino para la gestión de identidad Qué es gestión de identidad? El conjunto de personas, procesos y tecnologías que soportan la creación, el mantenimiento y la terminación de una identidad digital para personas, sistemas y servicios con el objetivo de posibilitar el acceso seguro a servicios, sistemas y aplicaciones. 9

10 El camino para la gestión de identidad Error en la búsqueda del camino T e c n o lo g ía : h e rra m ie n ta s e in te g ra c ió n P ro c e s o s : m a c ro p ro c e s o s, s u b p ro c e s o s, d e ta lle P e rs o n a s : R o le s y re s p o n s a b ilid a d e s, g e s tió n, d e s a rro llo d e h a b ilid a d e s y d e s c rip c ió n d e l tra b a jo 10

11 El camino para la gestión de identidad IT A IT dmin A dm in Emplea plea dos dos Teletra ba ba jo jo rea Cola bora dores A réa s Clientes Cientes subcontra Subcontra da s Directorio M eta-directories Virtual Directories N Provisión ecesidad de N egocio, imposible de resolver a través de procesos manuales W eb W eb Servers Portal Java App Custom + Servicios W EB Services Client Server M ainframes O S SO A Control de Accesos Directorio de Identidad A plica ciones M essaging Databases CRM ERP Custom A cceso Físico Facilities Equipment Entry Control Planificación y Gobierno de la Identidad Objetivos: Mejorar la productividad del empleado Incrementar la eficiencia de IT Reducir Costes & Complejidad Mejorar la seguridad y cumplimiento de las normativas Integrar clientes & colaboradores Alinear la tecnología con el negocio Partiendo de la problemática definida: Diferentes tipos de usuarios con excesivas contraseñas Tareas manuales, complejas y muchas herramientas Alto coste de Administración con tareas rudimentarias Alta probabilidad de errores Dificultad de gestionar los cambios en las cuentas Información de las cuentas esta dispersa y contradictoria 11

12 El camino para la gestión de identidad La clave: provisión + control de accesos Empelados Proveedores Ciudadanos La gestión de identidad es un nuevo servcio de TI formado por el conjunto de procesos, herramientas y relaciones que rodean la creación, el mantenimiento y la finalización de la identidad digital de usuarios, sistemas y servicios, para habilitar el acceso seguro a los recursos de la organización. P ro v is io n in g Registration/ Creation Termination Accounts & Policies Propagation Maintenance/ Management Authentication Authorization Federation Single Sign-On Personalization A c c e s s M g m t Directories M e ta -D ire c to rie s V irtu a l D ire c to rie s Web W e b S e rv e rs P o rta l J a v a A p p C u s to m S ervices W e b S e rv ic e s C lie n t S e rv e r Applications M e s s a g in g D a ta b a s e s C R M E R P C u s to m Non Digital F a c ilitie s E q u ip m e n t E n try C o n tro l 12

13 Beneficios de la gestión de identidad Implementar una solución completa de gestión de identidad puede producir un ROI del entorno de un 300% Gartner 13

14 Beneficios de la gestión de identidad Meta 45% de las llamadas a un Help-Desk están relacionadas con la gestión de credenciales e implantar una solución de gestión de identidad reduciría el volumen de llamadas al Help-Desk un 33% 14

15 Beneficios de la gestión de identidad Reduce la proliferación de información incorrecta Previene que muchas personas hagan lo mismo Facilita un apropiado uso de los sistemas Proporciona una única vista de todas los orígenes de información de una organización Facilita la concienciación de seguridad a los usuarios Reduce el número y alcance de los incidentes de seguridad Mayor agilidad y ahorro de costes 15

16 Beneficios de la gestión de identidad Resultados esperados Satisfacción del cliente Antes Después A ctiva ción de un usuario Reseteo de passw ords Finalización de cuentas días 2 días días Tiempo real a 24 horas Inmediato, autoprovisión Tiempo real, un solo click Datos operativos Escalabilidad Disponibilidad de información Capacidad limitada de gestión de usuarios M ás de 2 Semanas Capacidad adecuada a los requerimientos del negocio Tiempo real Eficiencia/alineamiento con el negocio Introducción de nuevos servicios de negocio Retrasos e impedimientos Listo cuando es necesario 16

Boletín Impositvo Mayo 2011

Boletín Impositvo Mayo 2011 J u ris d ic ció n N a c io n a l-a F IP - R e s o lu c ió n G e n e ra l N º 3 0 9 4 -Im p u e s to a la s g a n a n c ia s. A n tic ip o s im p u ta b le s a l p e río d o fis c a l 2 0 1 1.M o d ific

Más detalles

Globus Toolkit 4 8 4

Globus Toolkit 4 8 4 GlobusToolkit 4 84 OGSA Open Grid Services Architecture (OGSA) D e s a rro lla d a p o r T h e G lo b a l G rid F o ru m. D e fin e u n a a rq u ite c tu ra a b ie rta y e s tá n d a r p a ra e l d e s

Más detalles

ENCUESTA BUENAS PRACTICAS EN TIC'S

ENCUESTA BUENAS PRACTICAS EN TIC'S 239 16. ANEXO 1: ENCUESTA BUENAS PRÁCTICAS EN TIC S Facultad de Ciencias Económicas y Administrativas Escuela de Economía y Administración ENCUESTA BUENAS PRACTICAS EN TIC'S El objetivo de la siguiente

Más detalles

Taller para desarrolladores

Taller para desarrolladores Taller para desarrolladores III Jornadas gvsig Francisco José Peñarrubia fpenarru@gmail.com Victor Olaya volaya@unex.es César Martínez Izquierdo volaya@unex.es Indice Introducción Arquitectura interna

Más detalles

I N F O R M E S O B R E V E R I F I C A C I O N D E L V A L O R D E C L A R A D O N 1 1 8-3 D 1 3 1 0-2014- 000122- S U N A T

I N F O R M E S O B R E V E R I F I C A C I O N D E L V A L O R D E C L A R A D O N 1 1 8-3 D 1 3 1 0-2014- 000122- S U N A T S U P E R I N T E N D E N C I A N A C I O N A L D E A D M I N I S T R A C I Ó N T R I B U T A R I A I N T E N D E N C I A D E L A A D U A N A M A R Í T I M A D E L C A L L A O A v e n i d a G u a r d i

Más detalles

LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO

LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO LOS RECURSOS NATURALES EN EL DESARROLLO ECONOMICO E d i t o r i a l U n i v e r s i t a r i a, S. A., 1 9 7 0 In s c r i p c i ó n N 3 8. 5 3 5 D e r e c h o s e x c lu s iv o s r e s e r v a d o s p a

Más detalles

MANUAL DE FUNCIONES Y COMPETENCIAS. COMO?

MANUAL DE FUNCIONES Y COMPETENCIAS. COMO? MANUAL DE FUNCIONES Y COMPETENCIAS. QUE ES? Herramienta que indica el papel de cada cargo dentro de la organización a través de las funciones que le son propias. COMO? Con información explicitaordenada

Más detalles

Programa de Agentes 2010 Tictech Consulting

Programa de Agentes 2010 Tictech Consulting Programa de Agentes 2010 Tictech Consulting Albacete, 2010 Agenda Presentación Quiénes Somos? Soluciones para clientes Aportación de Valor para el Agente Condiciones Económicas Agentes Page 2 Quiénes Somos?

Más detalles

P R O G R A M A D E G O B I E R N O 2012-2015. C o n g e s t i n, s e g u r i d a d y t r a b a j o

P R O G R A M A D E G O B I E R N O 2012-2015. C o n g e s t i n, s e g u r i d a d y t r a b a j o P R O G R A M A D E G O B I E R N O 2012-2015 C o n g e s t i n, s e g u r id a d y t r a b a jo 1 W I L M A N H A R R Y M A R ح N C A S T A ر O H O J A D E V I D A N a c ي e l 1 7 de S e p t ie m b r

Más detalles

Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA

Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Índice 01 La necesidad 02 Qué es la Gestión Documental? 03 Beneficios de

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

LA CUARTA RAZÓN DE SER

LA CUARTA RAZÓN DE SER Resolución 1 LA CUARTA RAZÓN DE SER CONSIDERANDO QUE, E l C o n c ilio G e n e ra l e n su re u n ió n d e a g o sto d e 2 0 0 5 e n D e n v e r C o lo ra d o, e n m e n d ó la C o n stitu c ió n, A rtíc

Más detalles

BONIFICACIONES DE CUOTAS

BONIFICACIONES DE CUOTAS BONIFICACIONES DE CUOTAS Cu e s tio n e s c o m u n e s : Es im p re s c in d ib le q u e la s n u e v a s c o n tra ta c io n e s o tra n s fo rm a c io n e s, s a lv o la s re fe rid a s a c o n tra

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

INGENIERÍA AUTOMOTRIZ

INGENIERÍA AUTOMOTRIZ Para nosot ros la seg urida d d e u s t e d, s u familia y em pl e a d os, s on l o má s im p or t a n t e. FUNDADORES FELIPE ISAAC JUAREZ LUNA Y DAVID JACIM JUAREZ LUNA MISIÓN OBJETIVO Br i n d a r un

Más detalles

CÓDIGO: P-RH-01 TÍTULO: Formación FECHA EDICIÓN: 08/11/04 CONTROL DE CAMBIOS: Incorporación del tiempo de archivo de los registros de formación. Sustituye a P-RH-01 Formación (edición: 01/10/04). INDICE:

Más detalles

Plan Nacional de Salud 2011-2020 para el cumplimiento de los Objetivos Sanitarios

Plan Nacional de Salud 2011-2020 para el cumplimiento de los Objetivos Sanitarios Plan Nacional de Salud 2011-2020 para el cumplimiento de los Objetivos Sanitarios Alejandra Burgos Bizama Comité Ejecutivo - Plan Nacional de Salud División de Planificación Sanitaria Subsecretaría de

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA. Nombre del Documento: Procedimiento del SGC para Auditorías de Servicio.

INSTITUTO TECNOLOGICO DE CIUDAD VICTORIA. Nombre del Documento: Procedimiento del SGC para Auditorías de Servicio. Referencia a la Norma ISO 9001-2008: 5.2, 8.2.1 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrecen el Instituto Tecnológico en relación con las expectativas del cliente.

Más detalles

D E C I M O S S E M E S T R E S M O D A L I D A D S E M I P R E S E N C I A L A U D I T O R I A I N T E G R A L

D E C I M O S S E M E S T R E S M O D A L I D A D S E M I P R E S E N C I A L A U D I T O R I A I N T E G R A L F A C U L T A D D E C O N T A B I L I D A D Y A U D I T O R Í A D E C I M O S S E M E S T R E S M O D A L I D A D S E M I P R E S E N C I A L A U D I T O R I A I N T E G R A L 2 A U D I T O R Í A I N T

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Nombre del documento: Procedimiento para Auditorías de Servicio. Referencia a la Norma ISO 9001:2008 5.2, 8.2.1

Nombre del documento: Procedimiento para Auditorías de Servicio. Referencia a la Norma ISO 9001:2008 5.2, 8.2.1 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrece el Instituto Tecnológico en relación con las expectativas del cliente. 2. Alcance Aplica a todas las áreas de servicio

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

Análisis ROI y TCO de un SSO basado en adas

Análisis ROI y TCO de un SSO basado en adas Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar

Más detalles

11,321.75 USD $ 26,185.50 USD

11,321.75 USD $ 26,185.50 USD 11,321.75 USD $ 26,185.50 USD 1. Un año de soporte y mantenimiento en el software 2. Incluye garantía de 1 año y sistema operativo 3. Cuota de financiamiento sobre el precio de $13, 203.60 USD a un plazo

Más detalles

Gobierno del Principado de Asturias

Gobierno del Principado de Asturias SISTEMAS DE GESTIÓN TRIBUTARIA SISTEMAS ECONÓMICO- FINANCIEROS SISTEMAS DE GESTIÓN DEL REGISTRO HERRAMIENTAS SECTORIALES HERRAMIENTAS SECTORIALES HERRAMIENTAS SECTORIALES HERRAMIENTAS SECTORIALES HERRAMIENTAS

Más detalles

SERVICIO MILITAR DE CONSTRUCCIONES

SERVICIO MILITAR DE CONSTRUCCIONES C URRÍCULUM Demoliciones ejecuta da s más recientes INGENIEROS Demoliciones y retirada de escombros del antiguo Cuartel de Ingenieros Calle San Dalmacio. Ma drid PRO PIEDAD: SERVICIO MILITAR DE CONSTRUCCIONES

Más detalles

Beneficios de Big Data con analítica

Beneficios de Big Data con analítica Beneficios de Big Data con analítica Edward Roske, CEO Oracle ACE Director info@interrel.com BLOG: LookSmarter.blogspot.com WEBSITE: www.interrel.com TWITTER: Eroske Sobre interrel Ganador del Premio Oracle

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL PAGO DE HORAS EXTRAORDINARIAS

MANUAL DE PROCEDIMIENTOS PARA EL PAGO DE HORAS EXTRAORDINARIAS PARA EL PAGO DE HORAS EXTRAORDINARIAS O C T U B R E 2009 1 Í N D I C E Página I.- Introducción 3 II.- Marco Jurídico 4 III.- Políticas y Lineamientos 6 IV.- Descripción del Procedimiento 10 V.- Diagrama

Más detalles

Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES

Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES Índice Resumen ejecutivo...1 La importancia de la automatización...2 El papel de la gestión de contraseñas

Más detalles

Disco Virtual: Integración con Directorio Activo

Disco Virtual: Integración con Directorio Activo Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo

Más detalles

I N N O V A C I Ó N E N FO R M A C I Ó N E N M A T E R I A D E

I N N O V A C I Ó N E N FO R M A C I Ó N E N M A T E R I A D E JOR N A DA : C R E A TIV IDA D Y TE C N OLOG ÍA E N L A FO R M A C I Ó N D E P R E V E N C I Ó N I N N O V A C I Ó N E N FO R M A C I Ó N E N M A T E R I A D E P R E Haga VEN I Ómodificar N D E elrestilo

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Fases para Implementar el Comercio Electrónico en el negocio tradicional

Fases para Implementar el Comercio Electrónico en el negocio tradicional Fases para Implementar el Comercio Electrónico en el negocio tradicional Javier Galán Otamendi Director Desarrollo Negocio Planeta ecommerce jgalan@planeta.es 3 Ideas claves Negocio off line: tienda La

Más detalles

Cloud Computing Retos y Oportunidades. Síntesis del estudio Mayo 2012

Cloud Computing Retos y Oportunidades. Síntesis del estudio Mayo 2012 Cloud Computing Retos y Oportunidades Síntesis del estudio Mayo 2012 Objetivos Se han establecido los siguientes objetivos: Analizar: situación actual e impacto Identificar: oportunidades de crecimiento

Más detalles

IN FO RM E D E G ESTIO N 2012 GUID O SA U L CO RD O BA A LCA LD E M U N ICIPA L M O RA LES - CA U CA

IN FO RM E D E G ESTIO N 2012 GUID O SA U L CO RD O BA A LCA LD E M U N ICIPA L M O RA LES - CA U CA IN FO RM E D E G ESTIO N 2012 GUID O SA U L CO RD O BA A LCA LD E M U N ICIPA L M O RA LES - CA U CA 3 5 0 % 3 2 5 % 3 0 0 % 2 5 0 % 2 0 0 % 1 5 0 % 1 0 0 % 1 4 8 %1 5 3 % 1 1 0 % 1 0 2 % 1 1 2 % 1

Más detalles

ARQUEOS 3. APROBACIÓN, IMPLANTACIÓN, DIVULGACIÓN Y ACTUALIZACIÓN

ARQUEOS 3. APROBACIÓN, IMPLANTACIÓN, DIVULGACIÓN Y ACTUALIZACIÓN PROCEDIMIENTO EGASA N o 001 REVISIÓN 1 ARQUEOS 1. OBJETIVO La presente normatividad tiene por objetivo establecer el procedimiento que permita la realización de arqueos a los fondos, valores y documentos

Más detalles

BLOQUE III: INDICADORES Y RESULTADOS CERTIFICACIÓN N ISO Y OBJETIVOS DEL SEGUIMIENTO ERCA. Dr. Juan Manuel Buades Fuster

BLOQUE III: INDICADORES Y RESULTADOS CERTIFICACIÓN N ISO Y OBJETIVOS DEL SEGUIMIENTO ERCA. Dr. Juan Manuel Buades Fuster BLOQUE III: INDICADORES Y RESULTADOS CERTIFICACIÓN N ISO Y OBJETIVOS DEL SEGUIMIENTO ERCA Dr. Juan Manuel Buades Fuster Servicio de Nefrología del Hospital Son Llàtzer Palma de Mallorca Acudir a una consulta

Más detalles

Aclarando d u d a s... 6 3. La socialización sexual... 3 6 El desarrollo em ocional... 3 9. La pu bertad... 4 6 La adolescen cia...

Aclarando d u d a s... 6 3. La socialización sexual... 3 6 El desarrollo em ocional... 3 9. La pu bertad... 4 6 La adolescen cia... s Indice P r e s e n t a c ió n... 13 C a p ít u l o i : E l s e r s e x u a d o. A n a t o m ía y f is io l o g ía d e la s e x u a l id a d 15 Anatomía de la sexualidad... 17 Bioquímica de la sexualidad

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Implantación de la Estrategia y el. Prof. Luis Hevia. Control de Gestión

Implantación de la Estrategia y el. Prof. Luis Hevia. Control de Gestión Implantación de la Estrategia y el Prof. Luis Hevia Control de Gestión Dificultades del proceso Luis Hevia R Recordemos: Con Frecuencia: formular la misión es un paso único, una vez redactada se asume

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

PANTALLAS DE VISUALIZACIÓN DE DATOS. (Trastornos Posturales)

PANTALLAS DE VISUALIZACIÓN DE DATOS. (Trastornos Posturales) PANTALLAS DE VISUALIZACIÓN DE DATOS En puestos con pantallas de visualización de datos, la función principal de la ergonomía es facilitar el acondicionamiento ergonómico de los puestos de trabajo, evitando

Más detalles

UNIDAD PRINCIPAL DEL EMBRAGUE

UNIDAD PRINCIPAL DEL EMBRAGUE CL02 1 UNIDAD PRINCIPAL DEL EMBRAGUE (CS 3 8 0 ) CO NJ UNT O DEL EMBRAGUE (CS 3 8 0 ).. CL0 2-2 D A T O S Y E S P E CIF ICA CIO N E S...CL02-2 D E S CR IP CIÓN...CL02-3 G U ÍA P A R A LA S O LU CIÓN D

Más detalles

CONTABILIDAD Y FINANZAS BASICAS PARA DIRIGENTES FECOOPSE R.L. Dilson Valverde Castro Unidad de Servicios Técnicos

CONTABILIDAD Y FINANZAS BASICAS PARA DIRIGENTES FECOOPSE R.L. Dilson Valverde Castro Unidad de Servicios Técnicos CONTABILIDAD Y FINANZAS BASICAS PARA DIRIGENTES FECOOPSE R.L. Dilson Valverde Castro Unidad de Servicios Técnicos Objetivos de la Contabilidad -Proporcionar una imagen numérica de nuestras finanzas personales

Más detalles

ESET SECURE AUTHENTICATION. Guía del usuario de API

ESET SECURE AUTHENTICATION. Guía del usuario de API ESET SECURE AUTHENTICATION Guía del usuario de API ESET SECURE AUTHENTICATION Copyright 2015 por ESET, spol. s r.o. ESET Secure Authenti ca ti on fue des a rrol l a do por ESET, s pol. s r.o. Pa ra obtener

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

BIOMETRÍA POR VOZ CASOS DE USO

BIOMETRÍA POR VOZ CASOS DE USO Mi voz es mi contraseña BIOMETRÍA POR VOZ CASOS DE USO Francisco José Herrera y Herrera North LATAM Sales Manager Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 Agenda Biometría

Más detalles

Se los hará beneficiario de una página web por cada Mipyme, artesano y/o actor de la economía popular y solidaria, que en total son 30.

Se los hará beneficiario de una página web por cada Mipyme, artesano y/o actor de la economía popular y solidaria, que en total son 30. REGLAMENTO DE LA RONDA CONCURSABLE PARA FONDOS NO REEMBOLSABLES DESTINADOS AL DISEÑO Y DESARROLLO DE SITIOS WEB PARA MIPYMES, ARTESANOS Y/O ACTORES DE LA ECONOMÍA POPULAR Y SOLIDARIA Artículo 1.- Objetivo

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Definición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente.

Definición de CRM. CRM es una estrategia de negocio que permite optimizar la rentabilidad, las ventas y la satisfacción del cliente. Que es CRM? Indice Definición de CRM Principales retos a los que se enfrentan las empresas Evolución del CRM Qué aporta CRM al negocio Qué puede hacer el CRM por ti como usuario Beneficios de la estrategia

Más detalles

Regulación. Presiones de Negocio. Retos Operativos

Regulación. Presiones de Negocio. Retos Operativos UNITRONICS UCS. LA AUTOMATIZACIÓN EN EL DATACENTER Situación actual Incertidumbre económica Globalización Regulación Dinámica competitiva Casos de uso creativos Presiones de Negocio Retos Operativos Restricciones

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

problematica RE de la PYME 14/10/2010

problematica RE de la PYME 14/10/2010 Aproximación a la L A problematica RE de la PYME 14/10/2010 con Openbravo Fuente http://www.mortadeloyfilemon.com No voy a hablar de Tecnología... Page 2 Ni de Metodología... Page 3 Realmente he venido

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE

VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE VIRTUALIZACIÓN Y SERVICIOS EN LA NUBE Experiencias en el SPEE Santiago Graña Domínguez Subdirector General TIC Servicio Público de Empleo Estatal. MTIN Vitoria, 7 de abril de 2011 Contenidos Virtualización

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

electrónica [45 minutos] daniel.basco@docontime.es 690693624

electrónica [45 minutos] daniel.basco@docontime.es 690693624 El reto de la factura electrónica [45 minutos] 1 sobre este documento (v1.0) índice 1. La oportunidad 2. La problemática 3. Situación actual 4. El reto 5. La solución Anexo Doc on Server propiedad este

Más detalles

Guía promocional de tarifas

Guía promocional de tarifas Guía promocional de tarifas P a q u e te s E s p e c ia les P a q u e te D e s c r ip c ión T a r if a p o r p a q u e t e 1 Ocu la r E x p r e s s A p e r tu r a d e l c o n ten e d o r p o r I P M s

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

Configuración de Servicios TI

Configuración de Servicios TI Configuración de Servicios TI 1.- Identificar los objetivos del proyecto Creación de una Junta de Proyecto: Objetivos: El proyecto se mantiene dentro de calendario y presupuesto El proyecto consigue sus

Más detalles

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio 9/5/05 Identity, Access Management + Nuevo enfoque de gestión de accesos Deloitte Ana Torres - Gerente Senior Iván Campos - Socio Agenda Principales preocupaciones en la gestión de accesos Los retos en

Más detalles

Integración con entornos ERP

Integración con entornos ERP Integración con entornos ERP WebSphere Roadshow Barcelona 2010 Maria Aldavero Delso Vendedora especialista en Soluciones de Integración Maria.aldavero aldavero@es.ibm.com 2010 IBM Corporation Agenda Situación

Más detalles

MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SERVICIOS

MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SERVICIOS DEPARTAMENTO DE SERVICIOS -DAF- SRMC-DS-MP Hoja: 1 de 7 MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SERVICIOS AGOSTO 2008 DEPARTAMENTO DE SERVICIOS -DAF- SRMC-DS-MP Hoja: 2 de 7 ÍNDICE INTRODUCCIÓN I.-

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

Cloud Computing. Nuestro valor, un servicio cercano y personalizado

Cloud Computing. Nuestro valor, un servicio cercano y personalizado Nuestro valor, un servicio cercano y personalizado hoy Los datos de las grandes consultoras reflejan que vivimos nuevos tiempos con nuevas necesidades. Nuestras organizaciones no pueden ser ajenas a estos

Más detalles

SOLUCIÓN MESA DE SERVICIO

SOLUCIÓN MESA DE SERVICIO SOLUCIÓN MESA DE SERVICIO Qué es el concepto Administración del Servicio? Es la optimización de procesos de servicio mediante un cambio cultural a través de la implementación de una herramienta tecnológica

Más detalles

Soluciones NAS, Respaldo a Disco

Soluciones NAS, Respaldo a Disco Soluciones NAS, Respaldo a Disco Marzo 09 Raúl Sánchez Latin America NAS Product Manager 2009 Hitachi Data Systems Agenda Retos Comunes, Hitachi Service Oriented Storage Solutions File Services, Por que

Más detalles

Contratación. Propuesta de procedimiento (2/3).

Contratación. Propuesta de procedimiento (2/3). Contratación. Propuesta de procedimiento (2/3). D to. A d m ó n F. L e s m e s T r a b a ja d o r e n In s e rc ió n E m p re s a s In se r c ió n F u n d a c ió n L e sm e s Servicios Sociales S e rv

Más detalles

SOLUCIONES CRM DE SOFTWARE LIBRE VTIGER CRM

SOLUCIONES CRM DE SOFTWARE LIBRE VTIGER CRM SOLUCIONES CRM DE SOFTWARE LIBRE VTIGER CRM Hostgreen: SU MEJOR ALIADO TECNOLÓGICO http://www.hostgreen.com info@hostgreen.com Qué es CRM? CRM = Gestión de la Relación con los Clientes CRM es parte de

Más detalles

la innovación tecnológica en el turismo

la innovación tecnológica en el turismo la innovación tecnológica en el turismo tu r is m o tecnología IN N O V A C IO N turismo tecnología innovación innovación tecnología TUR IS MO turismo turismo tecnología innovación Micros oft Innovation

Más detalles

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE Volando voy... LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE por MARÍA DOLORES tomé Llevar el correo a la nube o desplegarlo en el CPD? Esa es la cuestión que tuvo que resolver el CEDEX.

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

MS_80545 Customer Service in Microsoft Dynamics CRM 2013

MS_80545 Customer Service in Microsoft Dynamics CRM 2013 Customer Service in Microsoft Dynamics CRM 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso se centra en cómo una

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

ABREVIATURAS INTRODUCCION CAPITULO I TRATAMIENTO LABORAL Y DE SEGURIDAD SOCIAL DE LAS REMUNERACIONES... 10. Son trabajadores las personas que perciben

ABREVIATURAS INTRODUCCION CAPITULO I TRATAMIENTO LABORAL Y DE SEGURIDAD SOCIAL DE LAS REMUNERACIONES... 10. Son trabajadores las personas que perciben ABREVIATURAS INTRODUCCION CAPITULO I TRATAMIENTO LABORAL Y DE SEGURIDAD SOCIAL DE LAS REMUNERACIONES... 1. Concepto de salario... 2. Remuneraciones que integran al salario para efectos laborales... j.

Más detalles

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

Modernización de Aplicaciones

Modernización de Aplicaciones Modernización de Aplicaciones Agilidad y flexibilidad ante las necesidades y nuevas demandas del Negocio Javier Esteban Ponce de León Hewlett Packard Servicios Situación y Retos del IT en 2011 Recortes

Más detalles

A. Nombre del Proceso: PROCESO DE SOLICITUD PARA OPTAR POR EL PROGRAMA DE FAMIF.MPRF.SA ATRAVES DE LA SECRETARIA NACIONAL DE DISCAPACIDAD

A. Nombre del Proceso: PROCESO DE SOLICITUD PARA OPTAR POR EL PROGRAMA DE FAMIF.MPRF.SA ATRAVES DE LA SECRETARIA NACIONAL DE DISCAPACIDAD DIRECCIÓN NACIONAL DE DESARROLLO INSTITUCIONAL HOJA DE SEGUIMIENTO PARA UN PROCEIMIENTO A. Nombre del Proceso: PROCESO DE SOLICITUD PARA OPTAR POR EL PROGRAMA DE FAMIF.MPRF.SA ATRAVES DE LA SECRETARIA

Más detalles

C Índice R e s u m e n e j e c u t i v o 2 E D S e n E s p a ñ a 3 L a r e d u c c i ó n d e c o s t e s e s e l f a c t o r p r i n c i p a l 4 R e d m u l t i n i v e l 5 R e d p a r a c o p i a s d

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

SOLUCIONES E-BUSINESS

SOLUCIONES E-BUSINESS SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas

Más detalles

makeanet Crea tu propia red privada Mejora la eficiencia corporativa Implantada por

makeanet Crea tu propia red privada Mejora la eficiencia corporativa Implantada por makeanet Crea, personaliza y comparte tu red privada Crea tu propia red privada Mejora la eficiencia corporativa Implantada por Aumenta la productividad de tu Organización y ahorra costes, usando la solución

Más detalles

retos LA ACTUALIDAD LA SOLUCIÓN

retos LA ACTUALIDAD LA SOLUCIÓN retos F U T U R O LA ACTUALIDAD En la actualidad, nos vemos rodeados de retos que hace algunos años veíamos muy lejanos. Nuestros clientes son cada vez más exigentes, demandan una mayor calidad de los

Más detalles