Making Leaders Successful Every Day

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Making Leaders Successful Every Day"

Transcripción

1 12 de enero de 2012 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales por Rick Holland para profesionales de seguridad y riesgos Making Leaders Successful Every Day

2 Para profesionales de seguridad y riesgos 12 de enero de 2012 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales Póngase en marcha y observe su entorno virtual por Rick Holland con Stephanie Balaouras, John Kindervag y Kelley Mak Resumen ejecutivo En los centros de datos de hoy en día, a menudo el departamento de TI virtualiza las nuevas aplicaciones y cargas de trabajo de manera predeterminada. La virtualización se ha convertido en la norma; mientras que implementar un servidor físico es ahora la excepción. A pesar de que la tecnología está madurando y de que poco a poco va siendo adoptada por las empresas, los responsables de seguridad aún no se centran lo suficiente en los aspectos de la seguridad de los entornos virtuales. Dada la convergencia de los entornos virtuales, los incidentes de seguridad pueden ocasionar importantes daños; por lo que es de vital importancia que los profesionales de seguridad intensifiquen sus esfuerzos y tengan como prioridad la seguridad de su infraestructura virtual. Esta guía describe los retos de seguridad de los entornos virtualizados y muestra cómo aplicar los conceptos del modelo Zero Trust de Forrester sobre la seguridad de la información para proteger de manera eficaz el entorno virtual. Índice El nivel de seguridad de la virtualización queda a la zaga de las operaciones Los incidentes de seguridad en un entorno virtual pueden ser desastrosos Los profesionales de seguridad se ponen al día con la virtualización Todo el mundo conoce las ventajas de la virtualización, pero no sus riesgos Más vale tarde que nunca: Cómo entrar en el juego de la seguridad de la virtualización Elimine los puntos débiles de su entorno virtual Tenga en cuenta la tecnología de seguridad de la virtualización Tome un enfoque Zero Trust para la gestión de identidades con privilegios Incorpore la gestión de vulnerabilidades a su entorno virtual Aumente el conocimiento que tiene su equipo sobre la virtualización NOTAS Y RECURSOS Forrester a entrevistado a empresas proveedoras y a empresas usuarias de entornos virtualizados; incluyendo a expertos en seguridad y riegos y a arquitectos de redes empresariales. Documentos de investigación relacionados Pull Your Head Out Of The Sand And Put It On A Swivel: Introducing Network Analysis And Visibility 24 de enero de 2011 No More Chewy Centers: Introducing The Zero Trust Model Of Information Security 14 de septiembre de 2010 Fear Of A Hyperjacked Planet 16 de octubre de QUÉ SIGNIFICA? Colabore estrechamente con sus compañeros de TI 10 Material adicional 2012 Forrester Research, Inc. Reservados todos los derechos. Forrester, Forrester Wave, RoleView, Technographics, TechRankings y Total Economic Impact son marcas comerciales de Forrester Research, Inc. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios. La reproducción o distribución de este contenido en cualquier forma sin permiso previo por escrito está estrictamente prohibida. Para adquirir copias de este documento, escriba un correo electrónico a clientsupport@forrester.com. Para obtener más información sobre la reproducción y el uso de la información, consulte la Política de citas de Forrester que podrá encontrar en Información basada en los mejores recursos disponibles. Las opiniones reflejan un juicio de valor en el momento de la redacción, y están sujetas a posibles modificaciones.

3 2 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales El nivel de seguridad de la virtualización queda a la zaga de las operaciones La virtualización de servidores es casi omnipresente. De acuerdo con los datos de nuestra encuesta, el 85 % de las organizaciones han adoptado o piensan adoptar la virtualización de servidores x86 (véase la figura 1-1). Además, el 79 % de las empresas ha establecido o tiene planes de establecer una política de primero la virtualización. 1 La mayoría de los clientes a los que entrevistamos para este informe solicita que se justifique cualquier implementación física de servidores x86; la virtualización es la norma, y hemos pasado el umbral de virtualizar únicamente las cargas de trabajo no críticas. Actualmente, los profesionales de TI han virtualizado de media el 52 % de los servidores x86 en entornos empresariales; dentro de dos años, esperan que ese número ascienda al 75 % (véase la figura 1-2). Estos datos confirman lo que ya sabemos: durante años la virtualización ha sido la prioridad de profesionales de TI como, por ejemplo, los arquitectos empresariales (EA, por sus siglas en inglés) y los profesionales de infraestructuras de TI y operaciones (I+O). Y qué pasa con los profesionales de seguridad? Han tenido presente la virtualización? Muchos directores de seguridad de la información (CISO, por sus siglas en inglés) no son conscientes de los riesgos de seguridad que supone la virtualización; otros, sin embargo, se preocupan en gran medida por sus entornos virtuales, pero no siempre tienen la autoridad de influir sobre los profesionales de I+O para imponer políticas o implementar nuevos controles de seguridad. Los incidentes de seguridad en un entorno virtual pueden ser desastrosos Examinemos el incidente de seguridad ocurrido recientemente en la empresa farmacéutica japonesa Shionogi. En febrero de 2011, Jason Cornish, administrador de TI despedido por la empresa, utilizó una cuenta de servicio para acceder a la red de la empresa. Una vez conectado, utilizó una instalación no autorizada de VMware vsphere para eliminar 88 servidores virtuales. Según la querella criminal: los servidores eliminados almacenaban la mayor parte de la infraestructura informática americana de Shionogi, incluidos el correo electrónico de la empresa y los servidores de BlackBerry, su sistema de seguimiento de pedidos y su software de gestión financiera. El ataque paralizó las operaciones de Shionogi durante días, provocando que los empleados de la empresa no pudieran enviar los productos, recibir pagos ni comunicarse por correo electrónico de enero de , Forrester Research, Inc. Se prohíbe la reproducción

4 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 3 Figura 1 La virtualización es casi omnipresente 1-1 Adopción de la virtualización de servidores x86 Qué planes tiene su empresa de adoptar la virtualización de servidores x86? No sabe Ampliación o mejora de la implementación No interesado Planes de implementación dentro de un año o más 85 % Interesada, pero sin planes Implementación efectuada, pero no en expansión 1 % 5 % 9 % 7 % 6 % 11 % 61 % Base: 1201 directivos y responsables de la toma de decisiones en materia tecnológica de Norteamérica y Europa encargados de los servidores x El porcentaje de la virtualización de servidores x86 Actualmente, qué porcentaje de instancias del SO del servidor x86 estima que funcionan como servidores virtuales en lugar de ejecutarse directamente a través del hardware del servidor? (N = 771) Dentro de dos años, qué porcentaje de instancias del SO del servidor x86 cree que funcionarán como servidores virtuales en lugar de ejecutarse directamente a través del hardware del servidor? (N = 768) Hardware del servidor: 48 % Servidores virtuales: 52 % Hardware del servidor: 25 % Servidores virtuales: 75 % Base: Directivos y responsables de la toma de decisiones en materia tecnológica de Norteamérica y Europa en empresas de más de 20 empleados encargados de los servidores x86 Fuente: Forrsights Hardware Survey, tercer trimestre de Fuente: Forrester Research, Inc. 2012, Forrester Research, Inc. Se prohíbe la reproducción 12 de enero de 2012

5 4 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales Los profesionales de seguridad se ponen al día con la virtualización Mientras los profesionales de I+O han virtualizado rápidamente el entorno para reducir los costes y aumentar la flexibilidad, los profesionales de seguridad se han mantenido al margen, bien por elección propia o bien porque se han visto excluidos por los profesionales de I+O. Esto suele ocurrir independientemente del tamaño de la organización. Las entrevistas que hemos mantenido para este estudio con profesionales de TI en arquitectura empresarial, operaciones de TI y seguridad, han revelado diversas cuestiones problemáticas: Las actividades empresariales tal y como las conocemos están en statu quo. Los departamentos de TI confían en las soluciones tradicionales de seguridad para proteger sus entornos virtuales. Por ejemplo, utilizan agentes de seguridad de punto final y dispositivos de seguridad de red diseñados para entornos físicos para proteger las cargas de trabajo virtuales. Un encargado de seguridad comentó: Confiamos en nuestras soluciones existentes; todavía no hemos modificado nuestro enfoque con respecto al entorno virtual. Muchos profesionales de seguridad no conocen las soluciones que tienen a su disposición. Descubrimos que la mayor parte de los profesionales de seguridad tienen un conocimiento muy limitado de la eficacia y de la disponibilidad de las soluciones de virtualización, las cuales pueden ofrecer una mejor protección para sus entornos virtuales. Pongamos el ejemplo de un director de seguridad de la información que no sabía que el proveedor de software antivirus de su empresa ofrecía una solución para la virtualización de extremo. Muchos profesionales de seguridad no se sienten cómodos con la virtualización. Algunos profesionales del sector de la seguridad que han tenido que enfrentarse al rápido desarrollo de la tecnología, no se sienten del todo cómodos con su conocimiento sobre la virtualización. Este caso se da especialmente cuando comparamos la virtualización con áreas de seguridad más desarrolladas como, por ejemplo, la seguridad de red. Un director de seguridad de la información comentó: No hemos tenido todo el contacto que hubiésemos querido con esta tecnología. Tenemos que sentarnos físicamente frente a la consola de operaciones para ver el entorno. 12 de enero de , Forrester Research, Inc. Se prohíbe la reproducción

6 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 5 Todo el mundo conoce las ventajas de la virtualización, pero no sus riesgos Entre las ventajas que ofrece la virtualización cabe citar: menor coste total de propiedad (TCO), flexibilidad, funciones de disponibilidad mejorada, funciones de recuperación de desastres y menor plazo de comercialización. No obstante, todos los profesionales de TI y especialmente los profesionales de seguridad deben conocer los riesgos. Entre ellos se incluyen: Visibilidad limitada del tráfico interno de las máquinas virtuales. En función de su arquitectura de red, la virtualización puede crear puntos ciegos en su red, y muchos profesionales de seguridad no cuentan con las herramientas necesarias para inspeccionar la comunicación interna de las máquinas virtuales (VM, por sus siglas en inglés); por ejemplo, el tráfico entre dos máquinas virtuales en el mismo servidor virtual. Todos los profesionales de seguridad a los que entrevistamos confían en sus dispositivos tradicionales de seguridad de red, pero si el tráfico interno de las máquinas virtuales nunca se dirige hacia la red física, cómo se puede examinar? Nuestras entrevistas reflejaron que muchos directores de seguridad de la información no se sienten cómodos con el nivel de visibilidad que tienen de sus entornos virtualizados. Uno de ellos confirmó: Sé que solo tengo una visión parcial, aún no hemos estudiado el sistema a fondo. Mayor vulnerabilidad a amenazas internas. El incidente de Shionogi refleja la trascendencia de una amenaza interna. La naturaleza de los entornos virtuales agrava el impacto de las amenazas internas. Forrester estima que casi la mitad de los incidentes de seguridad fueron resultado de las acciones, malintencionadas o involuntarias, llevadas a cabo por socios internos o socios comerciales de confianza. 3 No podemos olvidar esta situación: el empleado ejemplar que hace clic en el lugar incorrecto en el momento equivocado. Tal y como indican las estadísticas, esta situación ocurre con mucha más frecuencia que una amenaza interna malintencionada. La amenaza interna eleva la gestión de usuarios con privilegios a un nivel completamente nuevo: Veré al administrador de su dominio y le crearé una cuenta de administrador de virtualización. En nuestras entrevistas, descubrimos que la mayoría de los profesionales de TI tienen funciones de administración relativamente bajas y demasiados permisos. Un arquitecto empresarial de una gran multinacional nos comentó lo siguiente: Nuestros administradores tienen acceso completo al entorno; todos los administradores tienen acceso a todas las zonas. Comprendemos que esta situación no es la ideal. Cuando no desea lidiar con sus usuarios con privilegios; el administrador es el enlace más débil. Incapacidad para mantener controles de seguridad en un entorno dinámico. La administración de la configuración y los cambios puede suponer un desafío en un entorno virtual. Incluso los profesionales de TI con un rango inferior pueden establecer y eliminar rápidamente una máquina virtual, con lo que la proliferación de máquinas virtuales es una realidad en muchas organizaciones. Asimismo, cómo puede estar seguro de haber analizado y solucionado las vulnerabilidades de las máquinas virtuales sin conexión a Internet? 2012, Forrester Research, Inc. Se prohíbe la reproducción 12 de enero de 2012

7 6 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales Las tecnologías como la migración directa ayudan a las organizaciones a aprovechar la potencia de la virtualización y hacer que el entorno sea sumamente dinámico. Actualmente, el 50 % de las empresas utiliza la migración directa, y el 13 % planea implementarla en los próximos 12 meses. 4 Hasta qué punto confía en que la configuración de seguridad de una máquina virtual se mantiene cuando un profesional de TI la migra de un servidor virtual a otro? Mayor nivel de cumplimiento. La virtualización también incrementa nuestros esfuerzos de cumplimiento. Como con cualquier tecnología nueva, los auditores deben ponerse al día. En junio de 2011, el PCI Security Standards Council (foro mundial de normas de seguridad para la protección de datos de cuentas) publicó su primera guía de orientación sobre la seguridad de la virtualización. Sin embargo, hay gran diversidad en la forma en que los auditores interpretan y las organizaciones cumplen estas directrices de virtualización del DSS (Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago) del PCI. 5 Existen contradicciones entre las empresas asesoras de seguridad cualificadas: algunas permiten el modo mixto de segmentación virtual, mientras que otras no. También es posible que otras organizaciones de cumplimiento sigan el ejemplo de PCI y ofrezcan orientación sobre entornos virtuales. El requisito de asegurar más niveles de infraestructura y gestión. La virtualización incorpora nuevos niveles que hay que asegurar. Disponemos de más niveles de infraestructura y gestión que debemos proteger, así como el hipervisor en sí. Si una amenaza interna o un ciberdelincuente compromete cualquiera de estos dos elementos, todo estará perdido. Los sistemas virtuales no son exclusivos y son tan vulnerables como cualquier otro código de ejecución de sistemas. Si funcionan con un código, cualquier persona puede ponerlo en peligro. El 17 de diciembre de 2011, VMware hizo públicos 14 avisos de seguridad. 6 En su informe X-Force 2010 sobre tendencias y riesgos (X-Force 2010 Trend and Risk Report), IBM investigó 80 vulnerabilidades y encontró que más del 50 % de ellas podrían poner en peligro la máquina virtual administrativa o producir escapes del hipervisor (véase la figura 2). 7 En una investigación anterior estudiamos la seguridad del hipervisor y llegamos a la conclusión de que, a pesar de que introduce un riesgo mínimo para el entorno del servidor, es una cuestión ampliamente sobrevalorada. 8 Tal y como afirmó un director de seguridad de la información de una gran multinacional: Que si me preocupan los ataques al hipervisor? Por supuesto, pero ese riesgo es mínimo comparado con muchas otras situaciones más frecuentes. 12 de enero de , Forrester Research, Inc. Se prohíbe la reproducción

8 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 7 Figura 2 Clases de vulnerabilidades de la virtualización de IBM X-Force Distribución de las vulnerabilidades del sistema de virtualización Indeterminado 6 % Servidor de gestión 6 % Máquina virtual alojada 15 % Hipervisor 1 % Escape de hipervisor 38 % Fuente: IBM X-Force 2010 Trend and Risk Report (Informe IBM X-Force 2010 sobre tendencias y riesgos), IBM, marzo de Consola de gestión 16 % Máquina virtual de administración 18 % Base: 80 vulnerabilidades que afectan a los productos de virtualización de clase de servidor Fuente: Forrester Research, Inc. MÁS VALE TARDE QUE NUNCA: CÓMO ENTRAR EN EL JUEGO DE LA SEGURIDAD DE LA VIRTUALIZACIÓN Debe luchar por que la seguridad virtual esté, como mínimo, a la altura de su enfoque de seguridad tradicional, así como buscar oportunidades para implementar una mayor seguridad dentro de su entorno virtual. Para ello, Forrester recomienda lo siguiente: 1) aplicar el modelo Zero Trust de seguridad de la información a su arquitectura de red; 2) valorar las soluciones de seguridad para virtualización que vayan apareciendo; 3) implementar la gestión de identidades con privilegios; y 4) incorporar la gestión de vulnerabilidades en el entorno del servidor virtual. Elimine los puntos débiles de su entorno virtual El modelo Zero Trust de seguridad de la información de Forrester debe servir como la base de su infraestructura virtual. 9 En el modelo Zero Trust, se elimina el concepto tradicional de seguridad del centro de datos con una estructura externa resistente y un núcleo flexible. En Zero Trust, ya no existe una red interna de confianza y una red externa de poca confianza. En Zero Trust, todo el tráfico de red es poco fiable. Además, en este modelo los arquitectos de TI y de seguridad rediseñan la red jerárquica tradicional y la segmentan, paralelizan y centralizan. En las próximas investigaciones de Forrester se estudiará en mayor profundidad la virtualización dentro del contexto del modelo Zero Trust. 2012, Forrester Research, Inc. Se prohíbe la reproducción 12 de enero de 2012

9 8 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales Tenga en cuenta la tecnología de seguridad de la virtualización No tendrá que confiar únicamente en las soluciones tradicionales de seguridad para proteger sus entornos virtuales; en el mercado existen muchas otras soluciones para la seguridad de la virtualización. A pesar de que las tecnologías siguen desarrollándose, estas pueden: Ofrecer un valor empresarial aumentando la densidad de servidores virtuales. La mayoría de los profesionales de seguridad utilizan soluciones tradicionales de seguridad de extremo en sus entornos virtuales. Veamos este ejemplo: Dispone de un servidor virtual que ejecuta 15 máquinas virtuales. Cada una de esas 15 máquinas virtuales cuenta con un agente de seguridad de extremo que necesita una memoria y una CPU. Esos recursos no están disponibles para otros servidores virtuales, por lo que se reduce el número de máquinas virtuales que se pueden ejecutar eficazmente en el servidor. El director de las tecnologías de la información de una empresa con un alto grado de virtualización comentó que: Hemos llegado al 80 % de virtualización, y buscamos cualquier oportunidad para incrementar la densidad y la rentabilidad de la inversión (ROI) de nuestra inversión en virtualización. Para eliminar la necesidad de implementar un agente de extremo en cada máquina virtual, plantéese la introspección del hipervisor. La introspección del hipervisor permite que proveedores externos como Bitdefender, Kaspersky Lab, McAfee y Trend Micro desarrollen una única aplicación de seguridad virtual en el servidor virtual que, a continuación, asumirá las responsabilidades de seguridad de extremo. Esto libera espacio en la memoria y en la CPU que las máquinas virtuales podrán utilizar, incrementando así su densidad y mejorando la rentabilidad de la inversión (véase la figura 3). 10 Proporcionar una mejor visibilidad y más seguridad. Las tecnologías de virtualización ofrecen toda la visibilidad necesaria de la comunicación interna entre máquinas virtuales. Existen muchas soluciones de seguridad, entre ellas la solución Virtual Security Gateway de Cisco Systems, la aplicación virtual FortiGate de Fortinet y la solución vgw Virtual Gateway de Juniper Networks. Las soluciones para virtualización también pueden proporcionar una gran riqueza de datos operativos que el personal de seguridad y operaciones de TI puede aprovechar. Por ejemplo, Reflex Systems ofrece funciones de seguridad virtual así como de planificación y previsión de capacidad de uso. 12 de enero de , Forrester Research, Inc. Se prohíbe la reproducción

10 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 9 Figura 3 Seguridad de extremo sin agente Enfoque tradicional de la seguridad de extremo VM VM VM VM VM VM VM VM VM VM VM VM Hipervisor Cada sistema alojado se protege a sí mismo. Enfoque de la seguridad de extremo sin agente VM VM VM VM VM VM VM VM VM VM VM VM VM VM VSA Hipervisor Una aplicación de seguridad virtual protege a todos los sistemas alojados Fuente: Forrester Research, Inc. 2012, Forrester Research, Inc. Se prohíbe la reproducción 12 de enero de 2012

11 10 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales Tome un enfoque Zero Trust para la gestión de identidades con privilegios Las bases del modelo Zero Trust son fundamentales para la gestión de identidades y accesos (IAM, por sus siglas en inglés) de su entorno virtual. Como refleja el incidente ocurrido en Shionogi, la gestión de usuarios con privilegios es una de las tareas más importantes en un entorno virtual. Por lo tanto, recomendamos lo siguiente: Asegúrese de que los usuarios tienen acceso seguro a todos los recursos independientemente de su ubicación. Sus usuarios con privilegios deberían utilizar una autentificación bifactorial para acceder al entorno virtual y administrarlo. Además, debe asegurarse de que las cuentas de servicio no tienen acceso de manera externa al entorno. Adopte una estrategia de privilegios mínimos e imponga un estricto control de acceso. Elimine el acceso administrativo general donde sea posible y establezca un único plano de gestión para administrar el acceso a su entorno virtual. Debe tener en cuenta el acceso a la red virtual, los servidores virtuales y el almacenamiento virtual. CA y HyTrust ofrecen una solución conjunta que controla el acceso al plano de gestión, así como el seguimiento de los usuarios con privilegios. La solución PowerBroker for Virtualization de BeyondTrust también trata la gestión de usuarios con privilegios en entornos virtuales. Registre todo el tráfico para poder llevar a cabo rápidamente acciones de respuesta y recuperación. Cuanto mayor sea el nivel de acceso de sus administradores, más importancia cobrarán sus servicios de registro y auditoría. Si sufre una amenaza interna accidental o malintencionada, debe disponer de las herramientas adecuadas para detectar rápidamente infracciones de políticas o actividades sospechosas. El hipervisor o el nivel de gestión de virtualización puede ofrecer algunos servicios de registro. Las funciones de auditoría y registro son imprescindibles para las organizaciones con un alto grado de regulación; las soluciones de Catbird Networks pueden ayudar a que las organizaciones logren el cumplimiento normativo en los entornos virtuales. Incorpore la gestión de vulnerabilidades a su entorno virtual Debe ampliar su programa de gestión de vulnerabilidades a su entorno virtual. La protección del servidor, incluidas la gestión de parches y la gestión de la configuración, es un elemento clave de la gestión de vulnerabilidades. Existe un gran número de recursos útiles que pueden ayudarle a reforzar sus servidores virtuales. 11 También debe asegurarse de que realiza evaluaciones regulares de la vulnerabilidad, así como pruebas de exploración y penetración del entorno. Rapid7 ha dado a conocer recientemente Nexpose 5, que se integra con VMware para ofrecer funciones de análisis de cargas de trabajo tal y como entran online. 12 Debe incluir pruebas de penetración específicas de virtualización para validar los controles de protección y seguridad del entorno. 12 de enero de , Forrester Research, Inc. Se prohíbe la reproducción

12 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 11 Aumente el conocimiento que tiene su equipo sobre la virtualización Nada de lo citado anteriormente puede hacerse si su equipo no cuenta con los conocimientos adecuados. Analice a su equipo y valore hasta qué punto están familiarizados con la virtualización. Carecen del conocimiento necesario? Con toda probabilidad, tendrá que confiar plenamente en el conocimiento de los profesionales en arquitectura empresarial e infraestructuras de TI y operaciones (I+O) de su empresa. No es necesario contratar a un experto en virtualización. Más bien, necesitará empleados competentes que colaboren en la virtualización y conozcan las implicaciones de seguridad. Busque la manera de incrementar la formación de su equipo en virtualización. Puede hacerlo de dos formas: Asuma un enfoque orgánico. Requiere más tiempo, pero podrá desarrollar las habilidades desde dentro de la empresa. Hay numerosas organizaciones de formación que ofrecen cursos sobre la seguridad de la virtualización; entre ellas, el Instituto SANS. 13 VMware también oferta cursos sobre la seguridad de las tecnologías VMware. 14 Además, la colaboración con los profesionales de su equipo de arquitectos empresariales y profesionales de I+O ayudará a desarrollar estas habilidades de manera orgánica. Traiga la sabiduría del exterior. Cada vez hay una mayor demanda de profesionales de seguridad de la información que cuenten con un amplio conocimiento sobre virtualización pero, si está dispuesto a pagar un salario competente, podrá dar con ellos. Busque a aquellos empleados que provengan de entornos de proveedores de servicios gestionados o en la Nube. Desde el punto de vista económico, estos proveedores cuentan con enormes centros de datos virtualizados. Estos profesionales trabajan en entornos de múltiples plataformas y suelen contar con un amplio conocimiento sobre seguridad de las cargas de trabajos de múltiples empresas. Este conocimiento se puede transferir fácilmente a su entorno. QUÉ SIGNIFICA? Colabore estrechamente con sus compañeros de TI Seguro que ya lo ha oído antes, pero cabe repetirlo: debe colaborar con sus compañeros de TI en los campos de la arquitectura empresarial y las infraestructuras de TI y operaciones. Si no mantiene un contacto regular con los encargados de TI en estos campos, debería hacerlo ya. Asimismo, debe establecer una interacción regular entre su equipo y el equipo de virtualización. Organice una reunión sobre virtualización y reúna a los equipos para que intercambien experiencias sobre la virtualización. Según nuestras entrevistas, los miembros de los equipos de seguridad que se integran y trabajan estrechamente con sus compañeros obtienen una mayor familiaridad con los entornos virtuales de sus organizaciones. Un profesional de seguridad y riesgos comentó: Somos mucho más conscientes de nuestro entorno virtual gracias a la estrecha vinculación que mantenemos con las operaciones. Nuestras constantes reuniones han merecido la pena. 2012, Forrester Research, Inc. Se prohíbe la reproducción 12 de enero de 2012

13 12 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales MATERIAL adicional Metodología El estudio Forrsights Hardware Survey de Forrester del tercer trimestre de 2011 se realizó a directores de TI y responsables de la toma de decisiones empresariales en materia tecnológica de empresas de dos o más empleados en Canadá, Francia, Alemania, Reino Unido y Estados Unidos. Este estudio forma parte de Forrsights for Business Technology de Forrester y se llevó a cabo durante los meses de julio y agosto de LinkedIn Research Network fue la encargada de hacer las encuestas online en nombre de Forrester. Entre los incentivos que recibieron los participantes de esta encuesta, se incluye una selección de vales de regalo o donaciones caritativas. En este informe hemos ofrecido proporciones exactas de la muestra, pregunta a pregunta. Forrsights for Business Technology de Forrester realiza cada año natural 10 estudios de tecnología entre empresas en 12 países. Para el control de la calidad, analizamos detenidamente a los encuestados según el puesto de trabajo y su función. Forrsights for Business Technology de Forrester garantiza que la población final de la encuesta comprende únicamente a aquellas personas que mantienen una relación significativa con respecto a la planificación, financiación y adquisición de productos y servicios de TI. Asimismo, hemos establecido cuotas en lo que concierne al tamaño de las empresas (número de empleados) y al sector como medio para controlar la distribución de los datos y establecer una alineación con el gasto de TI calculado por los analistas de Forrester. En este documento solo hemos reflejado una parte de los resultados de la encuesta. Si desea obtener los resultados completos de la misma, póngase en contacto con Forrsights@forrester.com. Empresas entrevistadas para este documento BeyondTrust Juniper Networks Catbird Networks CA Technologies Cisco Systems Citrix Systems Fortinet HyTrust McAfee Microsoft Rapid7 Reflex Systems Trend Micro VMware IBM 12 de enero de , Forrester Research, Inc. Se prohíbe la reproducción

14 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 13 Notas finales 1 Fuente: Forrsights Hardware Survey, tercer trimestre de Fuente: Former Shionogi Employee Sentenced To Federal Prison For Hack Attack On Company Computer Servers, The United States Attorney s Office (Fiscalía de Estados Unidos), comunicado de prensa del distrito de Nueva Jersey del 9 de diciembre de 2011 ( Jason%20Sentencing%20News%20Release.html). 3 De acuerdo con los datos de la encuesta de Forrester, el 43 % de las brechas de seguridad tuvo lugar como consecuencia de las acciones intencionadas o involuntarias llevadas a cabo por los socios internos o socios comerciales de confianza. El reciente incidente de WikiLeaks pone de manifiesto cómo un usuario de confianza con acceso ilimitado a una amplia cantidad de información confidencial basta para producir un escándalo internacional. La protección frente a este tipo de infracciones es muy difícil si cuenta con enormes volúmenes de datos para proteger almacenados en muchas ubicaciones y, más aún, cuando la tasa de crecimiento de estos datos es tan elevada. Los profesionales de seguridad a menudo adoptan tecnologías tales como la prevención contra la pérdida de datos (DLP) y la gestión de derechos de empresa (ERM), pero dichas tecnologías no funcionan adecuadamente sin un contexto de identidad. Necesita tener un conocimiento completo de la manera en la que los usuarios se unen, se mueven y dejan la empresa, de manera que pueda asignar y cancelar el acceso a los conjuntos de datos confidenciales. Para evitar infracciones de seguridad es vital añadir un contexto de identidad para la protección de la información, asignar grupos de Active Directory a archivos compartidos y ralentizar el crecimiento de la información no estructurada. Consulte el informe del 27 de junio de 2011, Your Data Protection Strategy Will Fail Without Strong Identity Context. 4 Fuente: Forrsights Hardware Survey, tercer trimestre de Fuente: Virtualization Special Interest Group PCI Security Standards Council, Information Supplement: PCI DSS Virtualization Guidelines, PCI Security Standards Council, junio de 2011 ( 6 Fuente: Security Advisories & Certifications, VMware ( 7 Fuente: IBM X-Force 2010 Trend and Risk Report, IBM ( do?source=swg-spsm-tiv-sec-wp&s_pkg=ibm-x-force-2010-trend-risk-report). 8 Los directores de TI, obligados a hacer más con menos, utilizan la virtualización para incluir más servicios en menos espacio físico, reducir el consumo energético y proporcionar mayor flexibilidad. No obstante, a los profesionales de seguridad y riesgos les preocupa que, en el precipitado cambio hacia la virtualización, sus empresas no puedan proteger sus nuevas infraestructuras virtuales. Entre estas preocupaciones se incluyen el secuestro del hipervisor (hyperjacking) y los riesgos de implementación de las máquinas virtuales (VM) en la zona desmilitarizada (DMZ, demilitarized zone). Forrester piensa que los riesgos de que secuestren el hipervisor están sobrevalorados. El peligro real está en las actividades operativas. Se puede mantener la seguridad de las infraestructuras virtuales mediante: 1) la separación del tráfico administrativo, del hipervisor y de la migración directa y el tráfico de producción; 2) el mantenimiento de las máquinas virtuales con distintas clasificaciones de seguridad en distintos hosts físicos, y 3) la aplicación de límites de zonas con un hardware aparte. Consulte el informe Fear Of A Hyperjacked Planet del 16 de octubre de , Forrester Research, Inc. Se prohíbe la reproducción 12 de enero de 2012

15 14 Guía para Directores de Seguridad de la Información (CISO) sobre seguridad en entornos virtuales 9 Hay un antiguo dicho con respecto a la seguridad de la información: Queremos que nuestra red sea como un M&M, con una estructura externa crujiente y un núcleo suave y flexible. Para una generación de profesionales de la seguridad de la información, este es el lema con el que hemos crecido. Era un lema que se basaba en la confianza y en el supuesto de que las personas malintencionadas no traspasarían la crujiente estructura externa. En el nuevo concepto de amenazas actual, esto ya no representa una manera eficaz de cumplir con los requisitos de seguridad. Una vez que un atacante traspasa esta estructura externa tiene acceso a todos los recursos existentes en nuestra red. Aunque hemos creado perímetros resistentes, hay ciberdelincuentes que están bien organizados que cuentan con agentes infiltrados y han desarrollado nuevos métodos de ataque que pueden burlar nuestras protecciones de seguridad. Para hacer frente a estas nuevas amenazas, los profesionales de la seguridad de la información deben eliminar el núcleo flexible mediante un sistema de seguridad general en toda la red, no solo en el perímetro. Para que los profesionales de la seguridad puedan llevar esto a cabo de manera eficaz, Forrester ha desarrollado un nuevo modelo de seguridad de la información denominado Zero Trust. Este informe, el primero de su serie, presentará la necesidad y los conceptos clave del modelo Zero Trust. Consulte el informe del 14 de septiembre de 2010, No More Chewy Centers: Introducing The Zero Trust Model Of Information Security. 10 VMware ha proporcionado acceso a sus API, y la empresa Trend Micro fue una de las primeras en hacer uso del mismo. VMware ha anunciado recientemente sus nuevos socios, entre los que se incluyen Kaspersky Lab y Bitdefender. Fuente: Ellen Messmer, VMware strives to expand security partner ecosystem, Network World, 31 de agosto de 2011 ( McAfee y Citrix han anunciado una asociación similar para utilizar la introspección del hipervisor en la plataforma Xen. Fuente: McAfee, Inc. and Citrix Deliver First Phase of Virtual Desktop Security Partnership, comunicado de prensa de Citrix Systems, 6 de octubre de 2010 ( English/NE/news/news.asp?newsID= ). 11 Hay una serie de recursos útiles a su disposición que pueden ayudarle a proteger sus servidores virtuales: El manual para la seguridad de las tecnologías de virtualización del NIST (National Institute of Standards and Technology, instituto nacional de estándares y tecnología) ofrece orientación independiente sobre la seguridad de los entornos virtuales. Fuente: Karen Scarfone, Murugiah Souppaya y Paul Hoffman, Guide to Security for Full Virtualization Technologies, National Institute of Standards and Technology (NIST), enero de 2011 ( The Center for Internet Security (centro para la seguridad de Internet) ofrece parámetros de seguridad tanto para VMware como para XenServer. Fuente: Security Configuration Benchmark For VMware ESX 4, The Center for Internet Security, 30 de diciembre de 2010 ( vm/cis_vmware_esx_server_4_benchmark_v1.0.0.pdf) y Center for Internet Security Benchmark for Xen 3.2, The Center for Internet Security, mayo de 2008 ( CIS_Benchmark_Xen_32_v1.0.pdf). El manual sobre la protección de la seguridad de VMware vsphere 4.1 proporciona una orientación específica sobre la seguridad de vsphere 4.1. Actualmente no se ha creado todavía un manual de protección para vsphere 5. Fuente: VMware vsphere 4.1 Security Hardening Guide, VMware, junio de 2011 ( La DISA (Defense Information Systems Agency, agencia de sistemas de información de defensa) cuenta con una plantilla para la protección de sistemas virtuales según especificaciones militares que también podrían ser útiles para organizaciones con baja tolerancia al riesgo y altos requisitos de seguridad. Fuente: Defense Information Systems Agency ( 12 Fuente: Sean Michael Kerner, Nexpose 5 Goes After Virtual Security, esecurity Planet, 20 de septiembre de 2011 ( 13 Fuente: The SANS Institute ( mid). 14 Fuente: VMware ( subject=19217). 12 de enero de , Forrester Research, Inc. Se prohíbe la reproducción

16 Making Leaders Successful Every Day Sede central Forrester Research, Inc. 60 Acorn Park Drive Cambridge, MA EE. UU. Tel.: Fax: Correo electrónico: Símbolo de Nasdaq: FORR Oficinas de investigación y ventas Forrester dispone de centros de investigación y oficinas de ventas en más de 27 ciudades de todo el mundo, incluidas Ámsterdam (Países Bajos), Pekín (China), Cambridge (Massachussets), Dallas (Texas), Dubái (Emiratos Árabes Unidos), Fráncfort (Alemania), Londres (Reino Unido), Nueva Delhi (India), San Francisco (California), Sydney (Australia), Tel Aviv (Israel) y Toronto (Canadá). Para averiguar la ubicación de la oficina de Forrester más cercana, visite: Para obtener información sobre la adquisición de copias impresas o electrónicas, póngase en contacto con el servicio de atención al cliente llamando al , o escribiendo a clientsupport@forrester.com. Ofrecemos descuentos por volumen y precios especiales para instituciones educativas y sin ánimo de lucro. Forrester Research, Inc. (Nasdaq: FORR) es una empresa de investigación independiente que ofrece asesoría pragmática con vistas al futuro a los líderes mundiales del mundo de la empresa y la tecnología. Forrester trabaja con profesionales de 19 posiciones clave en empresas importantes para ofrecer investigación privada, análisis de clientes, asesoría, actos y programas de directivos dirigidos a otros directivos. Durante más de 28 años, Forrester ha contribuido cada día al éxito de los líderes en los sectores de tecnología, marketing y TI. Si desea obtener más información, visite

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Con 88 plantas y 20 oficinas en 23 países, Grupo Antolín es uno de los mayores proveedores de interiores de automóviles para

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Guía para hacer tu Plan de Negocio

Guía para hacer tu Plan de Negocio Guía para hacer tu Plan de Negocio El presente documento forma parte del curso online gratuito Plan de Negocio de Empreware. Puedes acceder a todo el material Índice Negocio... 4 El negocio... 4 Descripción

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 2 MIGUEL ÁNGEL VERA

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Manual de Aplicación Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Johana Sosa Contenido Introducción... 3 1. Conceptos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Fundación Telefónica. Principios Generales de Actuación Fundación Telefónica

Fundación Telefónica. Principios Generales de Actuación Fundación Telefónica Principios Generales de Actuación Fundación Telefónica Principios Generales de Actuación Fundación Telefónica El Patronato de Fundación Telefónica, en su reunión celebrada el día 20 de noviembre de 2009,

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles