Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio"

Transcripción

1 White Paper TI de Intel Mejores Prácticas de TI Seguridad de la Información Enero de 2011 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio La utilización de este enfoque ya nos ha ayudado a ofrecer soluciones innovadoras a casos de uso mientras redujimos el riesgo en forma real. Omer Ben-Shalom Ingeniero Principal, TI de Intel Manish Dave Ingeniero de Seguridad Sénior, TI de Intel Toby Kohlenberg Analista de Seguridad Sénior, TI de Intel Dennis Morgan Estratega de Seguridad, TI de Intel Stacy Purcell Arquitecto de Seguridad Sénior, TI de Intel Alan Ross Ingeniero Principal Sénior, TI de Intel Timothy Verrall Ingeniero Principal, TI de Intel Tarun Viswanathan Arquitecto de Seguridad, TI de Intel Resumen Ejecutivo Para permitir la adopción rápida de nuevas tecnologías y modelos de uso y proveer protección en un panorama de amenazas en evolución TI de Intel se ha embarcado en un rediseño radical a cinco años plazo de la arquitectura de seguridad de la información de Intel. Nosotros creemos que esta arquitectura, diseñada para apoyar las iniciativas claves tales como la consumerización de TI y la computación en la nube, representa un enfoque novedoso para la seguridad de la empresa. Provee controles de seguridad más flexibles, dinámicos, y granulares que los modelos de seguridad empresarial tradicionales. Por ejemplo, la arquitectura está diseñada para ajustar dinámicamente los privilegios de acceso de un usuario a medida que el nivel de riesgo cambia, dependiendo de factores como la ubicación y el tipo de dispositivo usado tal como un computador portátil empresarial de confianza o un teléfono inteligente personal sin confianza. La arquitectura también se enfoca fuertemente en la supervivencia, basado en el supuesto de que el compromiso es inevitable. La nueva arquitectura está basada en cuatro pilares: Cálculo de la confianza. Este cálculo determina dinámicamente si al usuario se le debe permitir acceso a recursos específicos y el tipo de acceso que se le va a proveer. Está basado en factores tales como el dispositivo cliente y ubicación del usuario, el tipo de recursos requeridos, y los controles de seguridad que están disponibles. Zonas de seguridad. Nuestro ambiente está dividido en zonas, que van desde zonas de confianza que contienen datos críticos, con acceso estrictamente contralado, a zonas de desconfianza que contienen datos de menor valor y permiten mayor acceso. La comunicación entre zonas es controlada y monitoreada; si una zona está comprometida, esto previene que el problema se propague a otras zonas. Controles equilibrados. Para aumentar la flexibilidad y la capacidad de recuperarse de un ataque exitoso, el modelo enfatiza la necesidad de equilibrio de controles de detección y corrección además de controles preventivos tales como firewalls. Perímetros del usuario y de los datos. Reconociendo que la protección de la frontera de red empresarial ya no es suficiente, tenemos que tratar a los usuarios y los datos como perímetros de seguridad adicional y protegerlos apropiadamente. No todas las tecnologías de seguridad requeridas para la implementación total de este modelo existen actualmente; estamos promoviendo activamente el desarrollo de tecnología para apoyar capacidades tales como las de cálculo de confianza. Nosotros hemos iniciado la implementación de esta arquitectura y un plan para impulsar la adopción a través de Intel en un lapso aproximado de cinco años. El uso de ese enfoque ya ha dado resultados al ayudarnos a entregar soluciones innovadoras en los casos de uso difíciles mientras que se han reducido riesgos en forma real.

2 White Paper Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio Contenido Resumen Ejecutivo...1 RETO EMPRESARIAL...2 Consumerización de TI...2 Nuevas Necesidades del Negocio...2 Computación en la Nube...2 Cambiando el Panorama de Amenazas...3 La Necesidad de una Nueva Arquitectura...3 ARQUITECTURA DE SEGURIDAD...3 Cálculo de la Confianza...4 Zonas de Seguridad...5 Controles Equilibrados...6 Usuarios y Datos: Los Nuevos Perímetros...7 CONCLUSIÓN...8 RETO EMPRESARIAL Los requerimientos de la seguridad empresarial de Intel están cambiando y expandiendo rápidamente. Esto se debe a la adopción de nuevos modelos de uso tales como la computación en la nube y la consumerización de TI, así como también la rápida evolución del panorama de amenazas. El perfil de riesgo de Intel se muestra en la Figura 1. Las tendencias claves incluyen: Consumerización de TI Muchos de los empleados altamente móviles de Intel quieren utilizar sus propios dispositivos personales, tales como teléfonos inteligentes, para el trabajo. Esto aumenta la productividad al permitir a los empleados colaborar y acceder a información desde cualquier lado, en cualquier momento. Para apoyar esto, ya nosotros facilitamos el acceso limitado a datos corporativos, tales como correos electrónicos, desde teléfonos inteligentes y tabletas propiedad de los empleados. 1 Como esta tendencia crece, nosotros vamos a necesitar proveer a los empleados con un nivel de acceso a los recursos de Intel de una serie continua de expansión de los dispositivos cliente, algunas de las cuales tienen controles de seguridad mucho más débiles que los computadores portátiles empresariales. Nosotros necesitamos una arquitectura de seguridad que nos permita soportar con mayor rapidez los nuevos dispositivos y proveer acceso a una gama más amplia de aplicaciones y datos, sin 1 Maintaining Information Security while Allowing Personal Hand-Held Devices in the Enterprise Corporación Intel, Noviembre aumentar el riesgo para Intel. Necesitamos ser capaces de ajustar dinámicamente los niveles de acceso que proveemos y el monitoreo que realizamos, dependiendo de los controles de seguridad del dispositivo cliente. Por ejemplo, un empleado debería tener acceso más limitado a recursos valiosos de la empresa cuando usa un dispositivo menos seguro tal como un teléfono inteligente que cuando usa una PC segura y administrada. Nuevas Necesidades del Negocio Intel se expande a nuevos mercados por medio tanto del crecimiento orgánico como de las adquisiciones, y está también desarrollando sistemas para colaboración en línea con socios de negocios. Como resultado, necesitamos proveer acceso a un rango más amplio de usuarios, muchos de los cuales no son empleados de Intel. Para apoyar y estimular este crecimiento, estamos implementando nuevos sistemas, tales como un portal de ventas en línea, esto expone datos de Intel a nuevos clientes. También necesitamos ser capaces de integrar sin problemas compañías adquiridas y proveerles con acceso a los recursos que estos necesitan. En general, necesitamos permitir el acceso rápido a nuevos usuarios mientras minimizamos el riesgo y proveemos acceso selectivo y controlado solamente a los recursos que estos necesitan. Computación en la Nube TI de Intel está implementando una nube privada basada en la infraestructura virtualizada, y también estamos explorando la utilización de servicios de IT@INTEL IT@Intel is program connects IT professionals around the world with their peers inside our organization sharing lessons learned, methods and strategies. Our goal is simple: Share Intel IT best practices that create business value and make IT a competitive advantage. Visit us today at or contact your local Intel representative if you d like to learn more. Figura 1. La evolución de requerimientos de seguridad lleva a la necesidad de una nueva arquitectura de seguridad. 2

3 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio White Paper nube externa, para aplicaciones no críticas. En este ambiente de nube, los sistemas y sus datos son virtualizados y pueden migrar dinámicamente a diferentes ubicaciones de red físicas o lógicas. Esto hace difícil restringir en forma efectiva el acceso utilizando los controles de seguridad tradicionales tales como firewalls, el cual asume que la ubicación de los sistemas y de los datos que éstos contienen son estáticos. Necesitamos controles mucho más granulares y dinámicos que estén vinculados a los recursos mismos más que sólo a su ubicación en la red. También necesitamos tecnología de seguridad que provea una mejor protección de plataforma y mejor protección de datos tanto durante la transferencia como en estado estático, y estamos evaluando una nueva tecnología de servidor basado en Intel que provea esto. Cambiando el Panorama de Amenazas El panorama de amenazas está evolucionando rápidamente. Cada vez más, los atacantes están tomando un acercamiento cauteloso, creando software malicioso que silenciosamente gana acceso e intenta no ser detectado con el fin de mantener acceso a través del tiempo. Tal como el número de amenazas aumenta y surgen nuevos tipos de software maliciosos, necesitamos asumir que el compromiso de la seguridad es inevitable. Las arquitecturas de seguridad empresarial tradicionales se han basado en gran medida en los controles preventivos tales como los firewalls ubicados en el perímetro de la red. Sin embargo, nuestro enfoque primario ha cambiado al proveer acceso controlado a un rango de usuarios y dispositivos más amplio, en lugar de simplemente prevenir el acceso. Además, el panorama de amenazas que cambia continuamente hace necesario el asumir que el compromiso va a ocurrir. Una vez que un atacante ha ganado acceso al ambiente, los controles preventivos que estos han pasado por alto no tienen ningún valor. Aunque estos controles de perímetro van a continuar teniendo algún valor, necesitamos hacer hincapié en las herramientas que aumentan la capacidad de sobrevivir y recuperarse una vez que el atacante ha ganado acceso al ambiente. La Necesidad de una Nueva Arquitectura Nos hemos dado cuenta de que tal como los requerimientos de seguridad continúan evolucionando y expandiéndose, las estrategias de seguridad empresarial tradicionales ya no son adecuadas. Necesitamos una arquitectura más flexible y dinámica para permitir una adopción más rápida a nuevos dispositivos, modelos de uso y capacidades; proporcionar seguridad a través de un ambiente cada vez más complejo; y adaptarse a un panorama de amenaza cambiante. Por consiguiente, hemos formado un equipo, el cual incluye miembros de todo TI de Intel, para elaborar un nuevo enfoque de seguridad empresarial, diseñar una arquitectura desde el principio para apoyar las nuevas exigencias, y luego determinar cómo implementar esta nueva arquitectura a través de nuestro ambiente de TI existente. ARQUITECTURA DE SEGURIDAD El equipo desarrolló un rediseño radical a cinco años plazo de la arquitectura de seguridad de Intel. Creemos que nuestro plan representa un nuevo enfoque para la seguridad empresarial. Nuestra meta era desarrollar una arquitectura que permitiera mayor flexibilidad y productividad de los empleados mientras se daba soporte a los nuevos requerimientos del negocio y tendencias de tecnología, incluyendo la consumerización de TI, computación en la nube, y acceso de un rango más amplio de usuarios. Al mismo tiempo, esta arquitectura está diseñada para reducir nuestra superficie de ataque y mejorar la supervivencia aun cuando el panorama de amenazas crece en complejidad y maldad. Hemos puesto una fecha límite de cinco años para la adopción porque la implementación requiere de un esfuerzo extensivo a través del TI de Intel, y porque no todas las tecnologías necesarias existen hoy en día. La arquitectura se aleja del modelo de confianza empresarial tradicional, el cual es binario y estático. Con este modelo tradicional, a un usuario le es en general concedido o negado el acceso a todos los recursos; una vez concedido, el nivel de acceso se mantiene constante. La nueva arquitectura remplaza esto con un modelo dinámico, de varios niveles de confianza que ejerce un control mucho más granular sobre el acceso a los recursos específicos. Esto significa que para un usuario individual, el nivel de acceso que se le brinda puede variar dinámicamente con el tiempo, dependiendo de una variedad de factores tales como si el usuario está teniendo acceso a la red desde una PC de confianza y administrada o desde un teléfono inteligente personal no administrado. Cinco Leyes Irrefutables de Seguridad de la Información Nuestro nuevo modelo asume que el compromiso de seguridad es inevitable; por lo tanto, la capacidad de sobrevivir y recuperarse del compromiso es clave. Estas cinco leyes de seguridad de la información, diseñadas por Malcolm Harkins, Oficial en Jefe de Seguridad de la Información de Intel y Gerente General de Riesgo y Seguridad de la Información, explican por qué es inevitable que el compromiso se produzca. 1. La información quiere ser libre. La gente quiere hablar, publicar en Internet, y compartir información y ellos aumentan el riesgo al hacerlo. 2. El código quiere equivocarse. Nunca vamos a tener un software 100 porciento libre de errores. 3. Los servicios quieren estar encendidos. Algunos procesos de fondo necesitan siempre estar corriendo y pueden ser explotados por los atacantes. 4. Los usuarios quieren hacer clic. La gente tiende por naturaleza hacer clic cuando ve links, botones o avisos en la web. Los creadores de software malicioso saben esto y toman ventaja. 5. Incluso una característica de seguridad puede ser usada para hacer daño. Las herramientas de seguridad pueden ser explotadas por los atacantes, tal como cualquier otro software. Esto significa que las leyes 2, 3, y 4 también aplican para las capacidades de seguridad. 3

4 White Paper Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio Quién. La identidad del usuario o servicio que solicita el acceso y nuestro nivel de confianza en el mecanismo de autenticación utilizado Qué tan seguros estamos nosotros de que los usuarios son quienes ellos dicen que son? Qué. El tipo de dispositivo, sus capacidades de control y nuestra habilidad de validar esos controles, y la medida en que TI de Intel administra el dispositivo. Por ejemplo, un computador portátil empresarial administrado es de mayor confianza que un teléfono inteligente del consumidor no administrado. Figura 2. El cálculo de confianza toma en consideración el quién, qué y dónde tanto para la fuente como para el destino. La arquitectura está basada en cuatro pilares: Cálculo de la confianza. Este elemento único de arquitectura es utilizado para determinar dinámicamente si al usuario se le debe permitir acceso a recursos específicos y, si es así, que tipo de acceso se le va a permitir. El cálculo está basado en factores tales como el dispositivo y ubicación del cliente del usuario, el tipo de recursos requeridos, y los controles de seguridad que están disponibles. Zonas de seguridad. El ambiente está dividido en múltiples zonas de seguridad. Estas van desde zonas de confianza que contienen datos críticos, con acceso estrictamente contralado, a zonas de desconfianza que contienen datos de menor valor y que permiten mayor acceso. La comunicación entre zonas es controlada y monitoreada; esto ayuda asegurar que el usuario solo pueda tener acceso a los recursos para los cuales ha sido autorizados y previene que un compromiso de seguridad se propague a múltiples zonas. Controles equilibrados. Para aumentar la flexibilidad y la capacidad de recuperarse de un ataque exitoso, el modelo enfatiza la necesidad de equilibrio de controles detectores y correctivos además de controles preventivos tales como firewalls. Perímetros del usuario y de los datos. Reconociendo que la protección de la frontera de red empresarial ya no es suficiente, tenemos que tratar a los usuarios y los datos como perímetros de seguridad adicional y en consecuencia protegerlos. Los cuatro pilares están descritos con más detalle abajo. Cálculo de la Confianza El cálculo de la confianza juega un rol esencial para proporcionar la flexibilidad requerida para apoyar un número cada vez mayor de dispositivos y modelos de uso. El cálculo nos permite ajustar dinámicamente el nivel de acceso provisto así como también el nivel de monitoreo realizado, dependiendo de factores tales como el dispositivo cliente actual del usuario y la red que estos está utilizando. Se calcula la confianza de la interacción entre el solicitante (origen) y la información solicitada (destino). El cálculo consiste en una puntuación del origen y una puntuación del destino, y también toma en consideración los controles disponibles para mitigar riesgos. Como se mostró en la Figura 2, el resultado de este cálculo determina si a un usuario se le permite tener acceso y el tipo de acceso que se le da. El cálculo también toma en cuenta nuestra confianza en cada elemento de las puntuaciones, para hacer frente al desafío de no ser siempre capaz de confiar en los datos a nuestra disposición. No toda la tecnología que se requiere para el cálculo de la confianza existe hoy en día; estamos promoviendo activamente el desarrollo de esta tecnología en la industria de la seguridad de la información. PUNTUACIÓN DEL ORIGEN La confianza en el origen, o solicitante, es calculada basada en los siguientes factores: Dónde. La ubicación del usuario o del servicio. Por ejemplo, un usuario que está dentro de la red empresarial Intel es de mayor confianza que el mismo usuario que se conecta por medio de una red pública. También puede haber otras consideraciones, tales como la región geográfica donde el usuario está ubicado. PUNTUACIÓN DEL DESTINO Esto es calculado con base en los mismos tres factores, pero están considerados desde la perspectiva del destino la información a la que la fuente está intentando tener acceso: Quién. La aplicación que almacena los datos requeridos. Algunas aplicaciones pueden imponer mayores controles, tales como la administración de derechos empresariales (ERM), y por lo tanto ofrecer un mayor nivel de confianza. Qué. La sensibilidad de la información que está siendo solicitada y otras consideraciones tales como nuestra capacidad de recuperarla si ocurre un compromiso de la seguridad. Dónde. La zona de seguridad en la cual residen los datos. CONTROLES DISPONIBLES El cálculo de la confianza también toma en cuenta los controles de seguridad disponibles para la zona. Si los únicos controles disponibles son controles que simplemente bloquean o permiten acceso, podemos negar el acceso debido a la falta de opciones. Sin embargo, si tenemos amplios controles preventivos con niveles de acceso altamente granulares, registros detallados y controles de detección muy sintonizados así como la habilidad de recuperar o corregir problemas entonces podemos permitir el acceso sin crear un riesgo adicional. 4

5 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio White Paper CALCULANDO LA CONFIANZA El cálculo de la confianza suma la puntuación del origen y la puntuación del destino para llegar a un nivel de confianza inicial. Los controles disponibles son entonces consideraos para tomar una decisión final sobre si el acceso es permitido y, si es así, cómo. Este cálculo es realizado por medio del punto de decisión de política (PDP), una entidad lógica que es parte de la infraestructura de autenticación y toma decisiones de control de acceso basadas en un grupo de políticas. Basados en los resultados de este cálculo, el PDP puede hacer de las siguientes decisiones: Permitir el acceso. Denegar el acceso. Permitir el acceso con limitaciones o mitigaciones. El cálculo de confianza nos permite aplicar dinámicamente un control granular sobre el acceso a recursos específicos de Intel. Por ejemplo, a los empleados que usan computadores portátiles empresariales administrados por TI con un procesador Intel Core vpro y características de hardware adicionales tales como el módulo de plataforma de confianza (TPM), una tarjeta de comunicaciones de datos móviles con el sistema de posicionamiento global (GPS), y codificación completa del disco, se les va a permitir el acceso a más recursos que cuando utilizan su teléfono inteligente personal. A su vez, a ellos se les va a permitir más acceso con los teléfonos inteligentes que cuando utilizan kioscos públicos. A los empleados conectados directamente a la red de Intel se les va a dar un acceso mayor que cuando utilizan una red pública. Si no somos capaces de verificar la ubicación de un dispositivo de alta seguridad tal como una PC administrada, vamos a permitir menor acceso. El cálculo de la confianza puede ser también utilizado para diferenciar entre modelos de teléfonos inteligentes; podemos proveer diferentes niveles de acceso basados en la manejabilidad del teléfono inteligente, las capacidades de autenticación, y las aplicaciones instaladas. Nosotros anticipamos situaciones en las cuales el nivel de confianza no es el adecuado para dar ningún acceso, pero hay todavía un requisito del negocio el permitir que ocurra una conexión o transacción. En estas condiciones, el resultado del cálculo de la confianza puede ser una decisión de permitir acceso con limitaciones o con controles de compensación que mitiguen los riesgos. Por Figura 3. Tal como el valor de los activos aumenta, la profundidad y el alcance de los controles aumenta, mientras que el número de dispositivos, aplicaciones, y ubicaciones permitidas disminuye. ejemplo, un usuario puede tener acceso de sólo lectura o se le podría permitir el acceso sólo si los controles adicionales de monitoreo están implementados. Un método puede ser el utilizar un sistema que muestre la información solicitada por el usuario, pero no permite en realidad transmitir la información al dispositivo del usuario. Zonas de Seguridad Hemos segmentado el ambiente en múltiples zonas de seguridad. Este va desde zonas de desconfianza que proveen acceso a datos de menor valor y a sistemas de menor importancia a zonas de confianza que contienen datos y recursos críticos. Debido a que las zonas que requieren un mayor nivel de confianza contienen activos más valiosos, los protegemos con mayor profundidad y alcance de los controles, y restringimos el acceso para un menor tipo de dispositivos y aplicaciones, tal como se muestra en la Figura 3. Sin embargo, a los dispositivos que se les permite el acceso a zonas de mayor confianza también tienen más poder estos pueden ser capaces de realizar acciones que no son permitidas en zonas de menor confianza, tales como la creación o modificación datos de la empresariales. El alinear la infraestructura de este modo, provee una manera excelente de ajustar el tamaño de los controles de seguridad de forma que los recursos de seguridad sean utilizados con eficacia. Esto también mejora la experiencia del usuario al permitir a los empleados escoger de un amplio rango de dispositivos, tales como teléfonos inteligentes, para actividades de bajo riesgo. El acceso a zonas es determinado por el resultado del cálculo de confianza y es controlado por los puntos de ejecución de políticas (PEPs). Los PEPs pueden incluir una variedad de controles, incluyendo firewalls, aplicaciones de proxies, detección de intrusos y sistemas de prevención, sistemas de autenticación, y sistemas de registro ( logging ). La comunicación entre zonas es muy restringida, monitoreada y controlada. Separamos las zonas al ubicarlas en LANs físicos diferentes o LANs virtuales (vlans); los PEPs controlan la comunicación entre zonas. Esto significa que si una zona está comprometida, podemos prevenir que el problema se propague a otras zonas o aumentar nuestras oportunidades de detección si no se ha propagado. Además, podemos usar los controles PEP tal como una aplicación de proxies para proveer los dispositivos y aplicaciones en zonas de menor confianza con acceso limitado y controlado a recursos específicos en zonas de mayor confianza cuando sea necesario. Nosotros anticipamos tres categorías primordiales de zonas de seguridad: de desconfianza, selectiva, y de confianza. Dentro de las zonas, hay múltiples sub-zonas. 5

6 White Paper Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio ZONAS DE DESCONFIANZA Estas zonas reciben datos y servicios (o las interfaces a ellos) que pueden ser expuestas a entidades de desconfianza. Esto nos permite ofrecer un amplio acceso a un conjunto limitado de los recursos de los dispositivos no administrados, tales como teléfonos inteligentes, sin aumentar el riesgo a recursos de alto valor ubicados en otras zonas. Las zonas de desconfianza pueden proveer acceso limitado a recursos de la empresa, tales como correos electrónicos y calendarios corporativos, o estos pueden simplemente proveer acceso a Internet. Consideramos estas zonas como " tanques de tiburones, con un alto riesgo de ataque y compromiso. Por consiguiente, nos enfocamos en controles de detección y corrección. Esto puede incluir un alto nivel de monitoreo para detectar una actividad sospechosa y capacidades de corrección tales como un como sistema de red basado en rechazo y eliminación dinámica de los privilegios de usuario. Nosotros anticipamos la necesidad de proveer acceso controlado a estas zonas a los recursos en zonas de mayor confianza. Por ejemplo, un empleado utilizando un teléfono inteligente se le puede permitir el acceso limitado y de sólo lectura a datos del cliente ubicados en una zona de confianza; o, los teléfonos inteligentes puede que necesiten el acceso a un servidor de directorio en una zona de confianza para enviar un correo electrónico. Nosotros esperamos proveer estos accesos controlados utilizando las aplicaciones de proxies. Estos controles PEP actúan como intermediarios seguros evaluando la solicitud desde el dispositivo, reuniendo la información desde el recurso en una zona de confianza, y pasándolo al dispositivo. ZONAS SELECTIVAS Las zonas selectivas proveen más protección que las zonas de desconfianza. Los ejemplos de servicios en estas zonas son las aplicaciones y datos consultados por los contratistas, socios de negocio, y empleados, utilizando dispositivos cliente que son administrados o que de algún modo proveen un nivel de confianza. Las zonas selectivas no contienen datos críticos o propiedad intelectual de Intel de alto valor. Varias sub-zonas selectivas tienen acceso a diferentes servicios o usuarios. Tal como en las zonas de desconfianza, las aplicaciones de proxies pueden ser utilizadas para tener acceso a recursos en las zonas selectivas cuando sea necesario. ZONAS DE CONFIANZA Las zonas de confianza albergan servicios, datos e infraestructura crítica de Intel. Están altamente aseguradas y bloqueadas. Los ejemplos de los servicios dentro de estas zonas son el acceso administrativo a servidores de centros de datos e infraestructura de red, redes y dispositivos de la fábrica, aplicaciones de planeamiento de recursos empresariales (ERP), y sistemas de ingeniería de diseño que contienen propiedad intelectual. Por consiguiente, sólo se puede permitir el acceso directo a estos recursos desde sistemas de confianza ubicados dentro de la red empresarial, y todo el acceso sería monitoreado de cerca para detectar comportamientos anómalos. Controles Equilibrados Durante la última década, la seguridad empresarial se ha enfocado mayormente en controles preventivos tales como firewalls o sistemas de prevención de intrusos. Este acercamiento ofrece beneficios claros: Es más económico prevenir un ataque que corregir los problemas después de que uno ha ocurrido, y es más fácil ver cuando el firewall ha prevenido exitosamente un intento de compromiso. Sin embargo, el nuevo modelo de seguridad requiere que equilibremos los controles preventivos con los controles de detección (monitoreo) y corrección, por varias razones. Primero, el enfoque del nuevo modelo es el permitir y controlar el acceso de una gama más amplia de usuarios y dispositivos, en lugar de impedir el acceso. En segundo lugar, el panorama de amenazas en constante cambio, hace necesario asumir que el compromiso se va a producir, todos los controles preventivos van eventualmente a fallar. Una vez que los atacantes han tenido acceso al medio ambiente, los controles preventivos que han pasado por alto no tienen ningún valor. Al aumentar el uso de controles de detección y al implementar controles correctivos más agresivos, podemos mitigar el riesgo de permitir un acceso más amplio. Estos controles también aumentan nuestra capacidad de sobrevivir y recuperarse de un ataque con éxito. Podemos utilizar la seguridad de la inteligencia de negocios (BI) análisis y correlación de los datos recopilados mediante el monitoreo para detectar y frustrar posibles ataques. Por ejemplo, la seguridad de BI puede detectar y prevenir situaciones anómalas, tales como un usuario que se conecta al parecer desde dos lugares diferentes al mismo tiempo. El equilibrio entre los controles preventivos, de detección, y correctivos van a variar, dependiendo de la zona de seguridad. Por ejemplo, en zonas de desconfianza, que permiten un acceso más amplio a recursos muy limitados y se mitiga el riesgo por una mayor utilización de controles de detección y corrección. La redundancia dentro de cada tipo de control se puede utilizar para proporcionar una protección adicional. Entre los posibles ejemplos de la utilización de controles de detección y preventivos incluyen los siguientes: Un empleado de Intel intenta enviar un documento clasificado a una dirección de correo electrónico que no es de Intel. El software de monitoreo detecta el intento, impide que el documento sea enviado fuera del firewall, y pregunta al empleado de Intel si realmente tiene la intención de hacer esto. Si el empleado confirma que esa era la intención, el documento puede ser transmitido o si el documento es muy sensible, una versión editada puede ser enviada. La utilización inadecuada de un documento ERM confidencial resulta en la revocación de acceso al documento. El sistema permite el acceso a documentos específicos, pero hace un seguimiento de la actividad. Un usuario puede descargar algunos documentos sin causar problemas. Sin embargo, si el usuario intenta descargar cientos de documentos, el sistema baja la velocidad de entrega (por ejemplo, sólo permite que 10 sean extraídos a la vez) y alerta al administrador del usuario. Si el administrador lo aprueba, el usuario tiene un acceso más rápido. La detección de un sistema infectado pone al sistema en una red de corrección, aislando el sistema y restringiendo el acceso a la información y aplicaciones empresariales. El sistema puede mantener cierta capacidad para acceder a activos de la empresa, pero toda la actividad es estrechamente registrada para permitir la respuesta a incidentes si es necesario. Cuando un sistema se encuentra en peligro, examinamos todas sus actividades recientes y las interacciones con otros sistemas. El monitoreo adicional de esos sistemas se activa automáticamente. 6

7 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio White Paper Usuarios y Datos: Los Nuevos Perímetros Con la proliferación de nuevos dispositivos, y las expectativas de los usuarios de que deben poder tener acceso a información desde cualquier lugar en cualquier momento, los límites tradicionales de seguridad de la red empresarial se están haciendo rápidamente más porosos. Esto significa que las defensas del perímetro de la red se vuelven cada vez menos eficaces por sí solas. Mientras que hay que continuar protegiendo el perímetro de la red donde tiene sentido, tenemos que complementar esto con un nuevo enfoque en los activos primarios que se están tratando de proteger: la propiedad intelectual de Intel, la infraestructura, otros datos críticos, y los sistemas. Para proteger estos activos, la nueva arquitectura amplía nuestras defensas en dos perímetros adicionales: los datos en sí mismos y los usuarios que tienen acceso a los datos. PERÍMETROS DE LOS DATOS Los datos importantes deben protegerse en todo momento cuando son creados, almacenados y transmitidos. Para ello, estamos implementando tecnologías tales como ERM y la prevención de fugas de datos (DLP), marca de agua y etiquetas de datos, e integrar la protección con los datos mismos. Por ejemplo, con el ERM, el creador de un documento puede definir con exactitud quién tiene derechos de acceso durante toda la vida del documento y puede revocar el acceso en cualquier momento. La Arquitectura de Seguridad en Acción: Un Día en la Vida de un Empleado de Intel Este ejemplo (ver la Figura 4) describe como la nueva arquitectura de seguridad permite a la fuerza de ventas de Intel tener acceso a la información que necesita el curso del día. Al mismo tiempo, la arquitectura protege la seguridad de Intel al ajustar dinámicamente el nivel de acceso provisto, basado en el dispositivo y ubicación del usuario, y por medio del monitoreo de comportamientos anómalos. 1. El empleado viaja al sitio del cliente. El empleado está utilizando un teléfono inteligente personal y se le permite el acceso sólo a los servicios en la zona de desconfianza. Desde aquí, el empleado puede ver información limitada del cliente, incluyendo ordenes recientes, extraída del sistema de planificación de recursos empresariales (ERP) en una zona de confianza pero sólo a través de una aplicación proxy del servidor, el cual protege la zona de confianza al actuar como un intermediario, evaluando la solicitud de información, accediendo al sistema ERP, y retransmitiendo la información al usuario. Si el teléfono inteligente solicita un número anormalmente grande de registros de clientes una indicación de que el teléfono inteligente puede haber sido robado accesos adicionales desde el teléfono inteligente son bloqueado. Para ayudar entender a la razón para el acceso anómalo, hay un mayor monitoreo de los intentos de los empleados de tener acceso al sistema desde cualquier dispositivo. 2. El empleado llega al sitio del cliente y se registra dentro de la red de Intel desde un computador portátil empresarial propiedad de Intel. Ya que el dispositivo es de mayor confianza, el empleado ahora tiene acceso a capacidades adicionales disponibles, tales como la posibilidad de ver precios y crear órdenes que son transmitidas por medio de una aplicación proxy al sistema ERP en la zona de confianza. 3. El empleado regresa a una oficina de Intel y se conecta a la red corporativa. Ahora el empleado está utilizando un dispositivo de confianza en una ubicación de confianza y tiene acceso directo al sistema ERP en una zona de confianza. PERÍMETROS DEL USUARIO Los usuarios pueden convertirse en riesgos de seguridad por una variedad de razones. A ellos se dirigen con más frecuencia los ataques de ingeniería social, y son más vulnerables a estos ataques debido a que su información personal es a menudo fácilmente disponible en los sitios de redes sociales. También pueden hacer clic en enlaces maliciosos en el correo electrónico, descargar un software malicioso, o almacenar datos en dispositivos portátiles que luego se pierden. Figura 4. Nuestra nueva arquitectura de seguridad provee la información que los empleados necesitan para hacer su trabajo mientras se protegen los activos de información de Intel. 7

8 Los controles de detección se pueden utilizar para fomentar un comportamiento más seguro; por ejemplo, alertar a los usuarios cuando tratan de enviar documentos clasificados fuera del firewall puede hacerlos más consciente de la seguridad en el futuro. También hemos encontrado que la combinación de capacitación, incentivos y otras actividades puede ayudar a inculcar la seguridad de la información y la protección de la privacidad en la cultura corporativa, y con éxito animar a los empleados a poseer la responsabilidad de proteger la empresa y la información personal. CONCLUSIÓN Nuestra arquitectura de seguridad empresarial está diseñada para satisfacer una amplia gama de necesidades en evolución, incluyendo nuevos modelos de uso y amenazas. Nuestro objetivo es permitir una adopción más rápida de nuevos servicios y capacidades al tiempo que mejora la supervivencia. Comenzamos la aplicación de esta arquitectura hace aproximadamente un año y un plan para impulsar la adopción a través de Intel en aproximadamente cinco años. Ya hemos visto algunos éxitos. La utilización de este enfoque nos ha permitido ofrecer soluciones a los casos de uso difíciles mientras que se reduce del riesgo de forma real. Por ejemplo, hemos implementado los controles equilibrados y zonas de confianza para permitir acceso a la red de los dispositivos de propiedad de los empleados. En algunos casos, los proyectos han visto disminuir sus gastos de seguridad mediante la adopción de este modelo. Anticipamos que la arquitectura va a ser muy útil para abordar los retos de seguridad de la computación en la nube. En un entorno de nube virtualizado, es difícil restringir de forma efectiva el acceso con controles de seguridad tradicionales tales como firewalls, lo que supone que las ubicaciones de los sistemas y los datos que contienen son estáticos. La nueva arquitectura, mediante el empleo de herramientas como el cálculo de la confianza, proporciona un control más dinámico y granular sobre el acceso a recursos específicos. Además, al aumentar la utilización de controles de detección y correctivos, somos capaces de mitigar las debilidades de los controles preventivos disponibles en la actualidad. Si bien no todas las tecnologías de seguridad necesarias para la plena aplicación de este modelo existen hoy en día, no creemos que ninguna de ellas esté fuera del alcance. Estamos fomentando activamente la investigación y el desarrollo de la tecnología para apoyar todas las capacidades necesarias, tales como el cálculo de la confianza. Al mismo tiempo, para lograr todos los beneficios de esta arquitectura, estamos trabajando para arraigarla en todos los aspectos de TI de Intel, desde el desarrollo a las operaciones. PARA MÁS INFORMACIÓN Mantenimiento de la Seguridad de la Información Mientras se Permite Dispositivos Personales Hand-Held dentro de la Empresa Info-Security-while-Allowing-Personal-Hand- Held-Devices-in-Enterprise.pdf ACRÓNIMOS BI DLP ERM ERP GPS PDP PEP TPM vlan business intelligence (Inteligencia de negocios) data leak prevention (Prevención de fuga de datos) enterprise rights management (Manejo de los derechos de la empresa) enterprise resource planning (Planificación de los recursos empresariales) global positioning system (Sistema de posicionamiento global) policy decision point (Punto de decisión de política) policy enforcement point (Puntos de ejecución de la política) trusted platform module (Módulo de plataforma de confianza) virtual LAN (LAN virtual) For more infromation on Intel IT best practices, visit Este documento tiene sólo propósitos de información. ESTE DOCUMENTO SE PROVEE TAL CUAL SIN GARANTÍAS EN ABSOLUTO, INCLUYENDO CUALQUIER GARANTÍA DE COMERCIABILIDAD, NO CONTRAVENCIÓN, CONVENIENCIA PARA ALGÚN PROPÓSITO EN PARTICULAR, O CUALQUIER GARANTÍA QUE DE OTRO MODO SURJA DE CUALQUIER PROPUESTA, ESPECIFICACIÓN O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por contravención de cualquier derecho de propiedad, relacionado con el uso de información en esta especificación. No se otorga ninguna licencia, expresa o implícita, por exclusión o de otra forma, a cualquier derecho de propiedad intelectual en esto. Intel, el logotipo de Intel, Atom, Pentium, y Xeon de Intel son marcas registradas de Corporación Intel en los E.E.U.U. y otros países. * Otros nombres y marcas pueden ser reclamados como propiedad de otros. Copyright 2011 Intel Corporation. Todos los derechos reservados. Impreso en USA 0111/IPKA/KC/PDF Por favor Recicle US

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Una estructura conceptual para medir la efectividad de la administración

Una estructura conceptual para medir la efectividad de la administración Una estructura conceptual para medir la efectividad de la administración Tópico especial para gestión del mantenimiento La necesidad de un sistema de medición de la efectividad Mediante el uso de una o

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO 2013 Entrevista a Luis de la Haza, Grupo COSENTINO ı 38 ı Deducibilidad de los gastos financieros en el IS ı 24 ı

Más detalles

La toma de decisiones está presente dentro de la vida de la mayoría de las personas. Los

La toma de decisiones está presente dentro de la vida de la mayoría de las personas. Los ANEXO II. Sistema de Soporte a las Decisiones-SSD La toma de decisiones está presente dentro de la vida de la mayoría de las personas. Los gerentes día a día deben tomar decisiones también, la diferencia

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

MOBILE BUSINESS INTELLIGENCE

MOBILE BUSINESS INTELLIGENCE MOBILE BUSINESS INTELLIGENCE Información al alcance de su mano INFORMACIÓN GENERAL Con la llegada de los dispositivos móviles se produjo un cambio fundamental en las comunicaciones, en general, ya no se

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Desarrolle su negocio en un momento difícil para el mercado

Desarrolle su negocio en un momento difícil para el mercado Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

DE INTERNET SOLUCIONES 1A

DE INTERNET SOLUCIONES 1A PORTAFOLI SERVICIOS PORTAFOLI SOLUCIONES 1A DE INTERNET Hemos establecido alianzas con las compañías más grandes del mundo para otorgarles a nuestros clientes los mejores caminos en la consecución del

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Administración Logística de Materiales

Administración Logística de Materiales Administración Logística de Materiales Para un mejor conocimiento de la industria acerca de distribución física, manufactura y compras, se estableció el programa de administración logística de materiales.

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles