Peligrosas asunciones y falsa sensación de control

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Peligrosas asunciones y falsa sensación de control"

Transcripción

1 Peligrosas asunciones y falsa sensación de control Román Ramírez Giménez

2 INDICADORES RELEVANTES TCO en TI es un concepto complejo. CAPEX: inversiones en infraestructura. Maintenance CAPEX: renovaciones y obsolescencia. Costes ocultos: He elegido bien a los proveedores? One-Off OPEX: formación? curva de aprendizaje? OPEX: costes de gestión

3 TI es un servicio core de mi negocio? La respuesta suele ser que NO. Luego ese gasto inversión gasto debe controlarse. La tendencia es a reducir el gasto en CAPEX pero, cuidado, subir el OPEX afecta al EBITDA. Corrección: la tendencia real suele ser reducir el gasto tanto en CAPEX como en OPEX.

4 Qué quiere el negocio?

5 HOY Tendencia a la reducción de costes (CAPEX y OPEX). Proceso de TI interno que se percibe como lento, caro o no sensible a las necesidades del negocio. Conclusión: outsourcing, cloud, byod, *aas, pay-peruse, servicios frente a infraestructura.

6 La seguridad en esta ecuación Hay que estar alienado por alineado con el negocio. No hay perímetro: cloud, byod. O si lo hay, no lo controlo completamente: *aas, SLA (o SLO, je), contratos... Estoy tranquilo, todos tienen SSAE16 y Todos son Safe Harbour. Ninguno firma una cláusula de garantía sobre la confidencialidad de los activos de información. Conclusión: Nada que no conozcáis ya, AY!

7 ASUNCIONES PELIGROSAS Se pueden securizar los dispositivos móviles de usuario.

8 ASUNCIONES PELIGROSAS Los grandes proveedores de Nube son robustos.

9 ASUNCIONES PELIGROSAS El enfoque tradicional de riesgos sirve. Riesgo = Probabilidad x Impacto Hemos jugado siempre con bajar la Probabilidad Y luego están los Controles cómo los aplicamos en entornos que no controlamos? Hoy: con acuerdos. Ya sean MOI, SLA o best effort.

10 CONTRATOS Si nuestros controles se están transformando en acuerdos, SLAs o MOI Estamos preparados para revisar cada línea, párrafo, cálculo del KPI/SLA en busca de pequeños potenciales malentendidos con nuestro proveedor? Leemos los contratos? en serio? EN SERIO? de verdad de la buena? Cuántos usamos Google Apps?

11 Y los SLA?

12 infraestructura ng? adaptative? Ahora hablamos de Layer7 y firewalls-ng. También de Scoring y Adaptative Access Control. Federación, Identity Provider, Service Provider, SAML2, proveedores de Identidad en Cloud I(dM)aaS El puesto de trabajo es el empleado. No tiene porqué ubicarse dentro de un perímetro. Implementamos acceso basado en riesgo y controlamos todos los puntos de entrada del usuario? en todos sus terminales?

13

14 confidencialidad? El camelo de la tokenización en servicios en la nube. Ni nuestros propios sysadmins pueden acceder a sus datos. Pero los de la NSA, sí, evidentemente (me he prometido a mí mismo no abundar sobre el tema). Y, desde luego, si el usuario debe recuperar su información íntegra, de alguna forma se puede ver...

15 confidencialidad? Y estas empresas tienen contratos con terceras o cuartas partes de la misma manera que los tenemos nosotros con ellos? Un proveedor de almacenamiento superseguro puede tener su backend en Amazon AWS? o en Azure? Qué pasa cuando los CPD europeos pasan a situación de contingencia? el contrato dice que el DRP nunca se podrá activar fuera de nuestras fronteras?

16 Y el espionaje Prometo que no voy a abundar PERO qué pasa con empresas europeas que puedan tener intereses competitivos en Estados Unidos? Muchos periodistas lo tienen claro:

17 PERO y los hackers? En todo este nuevo escenario descentralizado, con terminales heterogéneos, controles sobre papel, riesgos operacionales nulos porque, total, por correo electrónico no se mandan activos críticos irrumpen de pronto las famosas APT Para mí son amenazas bastante simples: no creo que podamos hablar de avanzadas. Pero en el futuro, sí, lo serán. Y un usuario conectado a un servicio SaaS, con su tablet, en un Starbucks de Honduras probablemente será un vector/víctima

18 PERO y los ataques? Qué pasa con las técnicas de ataque cuando no tengo ya un perímetro claro? Lo evidente que ya vemos todos: se deja de atacar al core de la empresa y se pone foco en el usuario. En los sectores azotados por el phishing se ve claramente: el delincuente no gasta esfuerzo en atacar infraestructuras de una entidad cuando puede ir directamente al usuario.

19

20 PERO de nuevo, y los ataques? Ganando protagonismo el usuario hacia dónde evolucionan todos los terminales? Hacia HTML5 + javascript: MVC, node.js, Apache Cordova, jquery Mobile Recordáis cuando en los informes de vulnerabilidades habláis de que un Cross Site Scripting es una vulnerabilidad de nivel bajo o muy bajo?

21

22 Dice gartner Que en 2014 tendremos unos DOS MIL QUINIENTOS MILLONES DE DISPOSITIVOS MÓVILES.

23 CONCLUSIONES Muy importante abandonar asunciones incorrectas. En un escenario descentralizado, dónde ubicar controles de manera realista? En el usuario, quizás Enfocar el Control a través de acuerdos es peligroso: lo que para un proveedor es una vulnerabilidad que no reporta (ni atiende porque no computa el SLA), para un atacante puede ser esquilmar nuestro negocio. XSS.

24 CONCLUSIONES Los Controles no pueden aplicarse aislados. Debemos establecer capas de controles secuenciales. Nuestros proveedores sean on premise o Cloud deben colaborar para ello. La seguridad no va a mejorar con enfoques de reducción del gasto: no debemos olvidar que la vulnerabilidad más insignificante es un vector de pérdida económica.

25 CONCLUSIONES Obviamente, cuando negocio aprieta para recortar, la Seguridad no puede ir contracorriente. Quizás sea el momento de empezar a ser más imaginativos o de asumir más riesgos en la implantación de nuestros controles. El modelo de antes es incapaz de frenar las nuevas amenazas que llegan

26 Muchas

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

COMPUTACIÓN EN LA NUBE YULIANA SAAVEDRA HECTOR JAIME USMA MONTAÑO CARLOS ANDRES FLOREZ VILLARRAGA PROFESORA LINA MARIA QUINTERO MARTÍNEZ

COMPUTACIÓN EN LA NUBE YULIANA SAAVEDRA HECTOR JAIME USMA MONTAÑO CARLOS ANDRES FLOREZ VILLARRAGA PROFESORA LINA MARIA QUINTERO MARTÍNEZ COMPUTACIÓN EN LA NUBE YULIANA SAAVEDRA HECTOR JAIME USMA MONTAÑO CARLOS ANDRES FLOREZ VILLARRAGA PROFESORA LINA MARIA QUINTERO MARTÍNEZ ESPACIO ACADÉMICO HERRAMIENTAS WEB 2.0 PARA EL DESARROLLO PROFESIONAL

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Cloud Computing, Movilidad y Entornos Colaborativos. Nombre del ponente: Manuel García Fecha: 26/02/2015

Cloud Computing, Movilidad y Entornos Colaborativos. Nombre del ponente: Manuel García Fecha: 26/02/2015 Cloud Computing, Movilidad y Entornos Colaborativos Nombre del ponente: Manuel García Fecha: 26/02/2015 Agenda: 1. Cloud Computing. Visión y escenarios para pymes 2. Trabajo en la Nube 3. Trabajo Colaborativo

Más detalles

cloudbi@intellego.com.mx www.cloudbi.mx Tel: + 52 (55) 3004 2984 / 87

cloudbi@intellego.com.mx www.cloudbi.mx Tel: + 52 (55) 3004 2984 / 87 cloudbi@intellego.com.mx www.cloudbi.mx Tel: + 52 (55) 3004 2984 / 87 Invierta en decisiones, no en hardware ni software. Paquetes de Servicio: Paquete Número de Usuarios Volumen máximo de datos Mensualidad

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

S P E C I A L S T U D Y

S P E C I A L S T U D Y www.necsia.es IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 S P E C I A L S T U D Y R e s u m e n E j e c u t i v o : A n á l i s i

Más detalles

Qué es la nube? Manuel García-Elorz

Qué es la nube? Manuel García-Elorz Qué es la nube? Manuel García-Elorz Qué es la nube?: Siete puntos importantes. 1.- Infraestructura dinámica. 2.- Un enfoque de IT centrado en el servicio. 3.- Soluciones Time-to-Market. 4.- Plataforma

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

inglés paradigma servicios

inglés paradigma servicios inglés paradigma servicios Tendencias 71 % de los entrevistados expertos en Internet, tecnología y fenómenos sociales, predicen que: En 2016, el 82 % de las cargas de trabajo de servidor se van a ejecutar

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca

a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca Cloud, desde los Fundamentos a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca Conclusiones esperadas de esta presentación La Nube se apoya en Tecnologías e Infraestructuras

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Copyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso.

Copyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso. Comprando Nubes Qué implica comprar nubes? 2013 Un nuevo estilo de TI está emergiendo Cada 60 segundos 98,000 + tweets 695,000 actualizaciones de status 11 millones de mensajes instantáneos Cliente / Servidor

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Congreso de Comunicaciones, Internet y Tecnologías de la Información - 23 de agosto de 2011. Nuestra definición de Cloud Computing

Congreso de Comunicaciones, Internet y Tecnologías de la Información - 23 de agosto de 2011. Nuestra definición de Cloud Computing Visión 100% Web Congreso de Comunicaciones, Internet y Tecnologías de la Información - 23 de agosto de 2011 Florencia Sabatini & Dante R. Otero Google Enterprise Nuestra definición de Cloud Computing Aplicaciones

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Novedades Cloud Computing

Novedades Cloud Computing Novedades Cloud Computing Cloud Computing Services. [Elegir al proveedor Cloud adecuado eliminando riesgos ] y alcanzando recompensas A la hora de buscar un proveedor cloud, lo más importante que debemos

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

Tendencias Cloud Computing 2013

Tendencias Cloud Computing 2013 Tendencias Cloud Computing 2013 Alberto Delgado. Director General Penteo Tendencias Cloud Computing 1 Tendencias Cloud Computing Cloud es una innovación disruptiva Las TIC, como el tamaño, sí importan

Más detalles

Tendencias de Cloud Computing

Tendencias de Cloud Computing Tendencias de Cloud Computing Club de Investigación Tecnológica San José, Costa Rica Theodore Hope 15 de octubre de 2009 Breve Repaso de CC Modelo de servicio, operación y provisionamiento. Servicios escalables

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture Flexibilización de Aulas de Informática José Joaquín Loza ex CIO UEM CEO Riemann Venture BYOD, servicios en la Nube, múltiples dispositivos Está su Universidad preparada para el cambio? La mayor parte

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO Centro de Cómputos de Resguardo Sitio para reubicarse luego de un desastre Sitio manejado

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

PROYECTO MOBILE LEARNING

PROYECTO MOBILE LEARNING PROYECTO MOBILE LEARNING En el colegio ARENALES, hemos apostado por la adecuación de las nuevas tecnologías en las clases desde la etapa infantil apostamos por la digitalización de todas las aulas. Educación

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Seguridad dentro y fuera de la nube

Seguridad dentro y fuera de la nube www.securityartwork.es www.s2grupo.es Seguridad dentro y fuera de la nube Antonio Villalón Director de Seguridad avillalon@s2grupo.es Introducción Nuestro trabajo es proteger el negocio desde todos sus

Más detalles

Mapa de Gestión de TI de Indra

Mapa de Gestión de TI de Indra Mapa de Gestión de TI de Indra Un entorno de servicios híbrido seguro y confiable - Data Center Flexible (DCF) Myriam Blázquez Benito 16 de Febrero 2011 ÍNDICE 1. Impacto del 2. Mapa de Gestión de TI de

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Tendencias y madurez de las plataformas Cloud

Tendencias y madurez de las plataformas Cloud Tendencias y madurez de las plataformas Cloud 28006 Iván González, Director Penteo i.gonzalez@penteo.com Octubre de 2015 Hemos analizado 1 Clientes: Perspectivas de adopción de servicios Cloud de la mediana

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Tendencias en Servicios Compartidos Tecnología

Tendencias en Servicios Compartidos Tecnología Tendencias en Servicios Compartidos Tecnología Octubre, 2013 Tecnología en Servicios Compartidos Tendencias Tendencias clave Consideraciones El precio de la agilidad o el costo de la variabilidad TI variable

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

BYOD P lanca a p ara r l a R e R definición ó d el N e N gocio

BYOD P lanca a p ara r l a R e R definición ó d el N e N gocio BYOD Palanca para la Redefinición del Negocio Agenda O que é IPBrick? 1. Por qué dispositivos personales en las TI? 2. Para qué sirven los dispositivos personales en las TI? 3. Cómo pueden acceder los

Más detalles

HABLAMOS CON JUAN IGNACIO VARELA. CIO Befesa

HABLAMOS CON JUAN IGNACIO VARELA. CIO Befesa JUAN IGNACIO VARELA CIO Befesa 48 bspreviews OCTUBRE 2014 No hubiera sido posible hacer esto sin contar con cloud En abril de 2013, Abengoa cierra la venta de su filial Befesa al grupo inversor Triton

Más detalles

Impacto Económico de la Tecnología en la empresa Fernando González. Dtor. Estrategia Partners Microsoft

Impacto Económico de la Tecnología en la empresa Fernando González. Dtor. Estrategia Partners Microsoft Impacto Económico de la Tecnología en la empresa Fernando González Dtor. Estrategia Partners Microsoft Shangai 2013 Presentación del Papa Lugar de trabajo 2000 2013 Competir para ganar: Tecnología o Talento?

Más detalles

LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL

LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL formiik Thinking Big with Small Devices Agosto 2015 Agosto 2015 / LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL La combinación entre el big

Más detalles

Coste total de propiedad de CRM: Tarifas, suscripciones y costes ocultos. Chris Bucholtz

Coste total de propiedad de CRM: Tarifas, suscripciones y costes ocultos. Chris Bucholtz Coste total de propiedad de CRM: Tarifas, suscripciones y costes ocultos Chris Bucholtz Contenido Resumen ejecutivo...3 Análisis de precios de los proveedores...4 Microsoft Dynamics CRM 2011...4 Microsoft

Más detalles

Confianza en la Nube. Alejandro Giménez CTO EMC España @alexgimenezf. 2012 Cisco and/or its affiliates. All rights reserved.

Confianza en la Nube. Alejandro Giménez CTO EMC España @alexgimenezf. 2012 Cisco and/or its affiliates. All rights reserved. Confianza en la Nube Alejandro Giménez CTO EMC España @alexgimenezf 2012 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Tendencias Disruptivas En TI Móvil Cloud Big Data Social CONFIANZA

Más detalles

Construimos Negocios Digitales Seguros

Construimos Negocios Digitales Seguros Perfil CORPORATIVO Experiencia, trayectoria y reconocimiento de 16 años. Participación activa en el desarrollo del Gobierno Electrónico En Línea. Implementación de las entidades de certificación digital

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT.

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT. Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, productos y servicios Indra Flex-IT Madrid 15-02-2012 INDRA FLEX-IT Qué dicen los expertos? Algunas

Más detalles

Todo pasa por la nube

Todo pasa por la nube Todo pasa por la nube Es, junto con la movilidad, la tendencia del momento. Cloud se ha convertido en la estrella indiscutible de las TICs. Para hablar de este tema, BYTE organizó un desayuno informativo

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Todo esto está muy bien, pero realmente la nube existe? NO, la nube no existe.

Todo esto está muy bien, pero realmente la nube existe? NO, la nube no existe. La nube es un fenómeno mundial que ha venido para quedarse, no es una simple moda o hype. España en estos momentos es un simple consumidor de esta Nube Pública o Public Cloud, lo que supone una serie de

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys BIO 0 Actualmente es Responsable de Administraciones Públicas y del Sector Financiero de Arsys, contribuyendo al desarrollo de la división de negocio de Servicios Gestionados de la compañía en estos sectores.

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos

Más detalles

La excelencia operativa como elemento diferenciador en la relación con los clientes

La excelencia operativa como elemento diferenciador en la relación con los clientes Business Development La excelencia operativa como elemento diferenciador en la relación con los clientes Sergio Palanca, Principal Consulting and Services de IMS Health David Sierra, Consultor Senior de

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Cloud Computing o Computo en la Nube. Cuestiones Emergentes

Cloud Computing o Computo en la Nube. Cuestiones Emergentes Cloud Computing o Computo en la Nube Cuestiones Emergentes Que es el Cómputo en la Nube? Cloud Computing = El Cómputo en la Nube Es un cambio de paradigma en la forma que se realiza el procesamiento computacional.

Más detalles

10 cosas que debe saber el abogado que usa Dropbox.

10 cosas que debe saber el abogado que usa Dropbox. 10 cosas que debe saber el abogado que usa Dropbox. El uso de servicios de almacenamiento en la nube por parte del abogado para guardar documentos relativos a sus clientes supone un riesgo para la confidencialidad

Más detalles

Securización de flujos de información en entornos complejos

Securización de flujos de información en entornos complejos Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com CLOUD COMPUTING CLOUD COMPUTING Consultoría > Acompañar a nuestros clientes en el camino

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Inversión en IT en España en 2015

Inversión en IT en España en 2015 Resumen ejecutivo Inversión en IT en España en 2015 Un estudio de: El 42% de las empresas tiene previsto contratar personal informático en 2015 2 Resumen ejecutivo Inversión en IT en España en 2015 España

Más detalles

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones 2012 J.C. Daccach T Todos los Derechos

Más detalles

Implementación de Paquetes

Implementación de Paquetes Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Proyecto Aprobado Inicio (Alcance) Alcance Aprobado Organización Planificación Aprobada Ejecución y Control

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Guía para empresas en materia de Protección de Datos Personales en el uso de Cómputo en la Nube (Cloud computing)

Guía para empresas en materia de Protección de Datos Personales en el uso de Cómputo en la Nube (Cloud computing) Guía para empresas en materia de Protección de Datos Personales en el uso de Cómputo en la Nube (Cloud computing) 2 3 ÍNDICE DE CONTENIDO I. ANÁLISIS DEL USO DEL CÓMPUTO EN LA NUBE EN MÉXICO... 11 1. Introducción...

Más detalles

N&Y MAGAZINE - INFORMATICA A BORDO. http://www.informaticaabordo.com CAPITULO 58 EL BARCO EN LA NUBE

N&Y MAGAZINE - INFORMATICA A BORDO. http://www.informaticaabordo.com CAPITULO 58 EL BARCO EN LA NUBE N&Y MAGAZINE - INFORMATICA A BORDO http://www.informaticaabordo.com CAPITULO 58 EL BARCO EN LA NUBE El espacio a bordo es reducido. Estamos continuamente ordenando y reubicando todo lo que tenemos guardado

Más detalles

Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en las Universidades

Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en las Universidades Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en las Universidades Marzo 2011 01 La eficiencia como objetivo de la TI 1 Tiene límites la eficiencia? 2 Cómo buscar eficiencia

Más detalles