Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes"

Transcripción

1 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga a recoger y almacenar todos los logs consecuencia de actuaciones realizadas sobre los sistemas relacionados con la producción o los análisis. No obstante, la calidad está basada en la optimización la gestión y minimización de riesgos. Por consiguiente, no es suficiente registrar logs, es necesario analizar la información o cambios relevantes producidos en cualquier sistema de la planta. Pero abordar esta ingente tarea de forma manual es algo prácticamente imposible debido a: Los diferentes sistemas que los generan, en ubicaciones distintas y con formatos heterogéneos La cantidad de datos generados por todos estos sistemas que debería analizarse. El esfuerzo a invertir que es improductivo está lejos del alcance de cualquier organización La dificultad en distinguir los diferentes tipos de registros correspondientes a mensajes informativos, avisos o alertas Existen soluciones orientadas a detectar cambios relavantes e integrar los diversos logs, correlacionarlos y gestionar por excepción haciendo creíble y efectivo el cumplimiento normativo y que abarcan: Detección de cambios en configuraciones, roles de usuarios, instalaciones no programadas, ficheros, Recolección, almacenamiento y análisis de los registros de auditoría Correlación con los roles de los equipos de producción y/o laboratorio Elaboración de informes de auditoría y cumplimiento Normativa o Trazabilidad de todas las actividades de manufactura, control y distribución. o Todas las desviaciones con potencial impacto en la calidad del producto deben estar documentadas e investigadas para mantener el estado de validación. o Los registros de auditoría deben registrar fecha y hora de las entradas del operador y de las actuaciones de creación, modificación o borrado de registros electrónicos. o Los cambios no deberán oscurecer información registrada previamente.

2 2 Problemáticas que se plantean Una buena parte de los sistemas empleados en la industria que debe fabricar bajo regulación dispone de facilidades en cuanto a la generación de registros de auditoría o es sencilla la detección de cambios en elementos significativos. Sin embargo: Habitualmente son entorno con numerosos y distintos sistemas. Es decir, muchos orígenes de información, heterogéneos y bien diferentes entre sí. Salvo en caso de necesidad y para proceder a una investigación, lo más probable es que ahí queden los datos Sin integrar y correlacionar con el fin de analizar sólo las excepciones Sin haber procedido a detectar anomalías ocultas en los procesos o sistemas. Sin aprovecharlos en los procesos de mejora continua. Retorno de la Inversión En una infraestructura no dotada de automatismos que faciliten la gestión por excepción, los costes generados pueden ser: Costes de los recursos humanos destinados a colectar, organizar y resumir alertas no estructuradas y/o logs de sistemas Costes eventualmente derivados de la búsqueda forense de información en caso de problemas Mayor credibilidad con menor esfuerzo ante auditorías de clientes o inspecciones GMP/FDA. Requisitos sobre los sistemas Por lo que respecta a la normativa GMP y en cuanto a la información a tratar por un sistema de estas características, podemos distinguir entre: Gestión de permisos de acceso a los sistemas por parte de usuarios/adjudicación de roles: si los sistemas están basados en plataformas Windows, la integración de este tipo de registros es inmediata Modificación de las configuraciones, patrones y/o recetas, que sean gestionados por los propios sistemas. Se requerirá de un entorno con capacidad para integrar sistemas heterogéneos y correlacionarlos de forma sencilla La integración con la Gestión de Identidades que permite la combinación de ambos tipos de registros de auditoría vinculando los usuarios a actividades específicas a través de todos los entornos puede permitir a las organizaciones identificar fácilmente los riesgos críticos, incrementar significativamente la velocidad de reacción y atajar desviaciones de forma rápida y eficaz, respondiendo a preguntas tales como: Qué cambios se han producido en entornos críticos? Cuáles han sido realizados por usuarios sin los permisos adecuados? A qué sistemas y aplicaciones está accediendo un usuario? Qué acciones realiza dentro de dichas aplicaciones? Qué permisos/patrones/variables han cambiado? Cuándo? En el sentido que se indica en el apartado anterior, debemos exigir a los sistemas informes orientados a poner de manifiesto este tipo de situaciones, recogiendo por ejemplo - La identificación de eventos críticos La comprobación del estado de validación de los sistemas (control real de cambios) Disponer de visibilidad global de los usuarios y perfiles configurados en todos los sistemas. Identificación de los logs relevantes GMP o anomalías de los equipos, correlacionado con los roles de usuarios

3 3 Nuestra propuesta Para atender a las necesidades anteriores hemos propuesto desplegar una solución que, recogiendo la información de los diversos sistemas y dispositivos, permita su integración y proceso conjunto. Los recopiladores y gestores de este tipo de herramientas ofrecen instrumentos flexibles para supervisar en la práctica cualquier fuente de datos relevante. Pueden recoger y filtrar eventos tanto localmente como de forma remota. Ademas y salvo en ciertos sistemas muy concretos, no precisan de agentes, por lo que pueden capturar datos sin que sea necesario instalar software en el sistema o dispositivo bajo supervisión. Atributo/Función Integración de logs y eventos críticos de todos los equipos incluidos en el alcance del sistema Normalización y selección de los registros relevantes Indexación, correlacionado y búsqueda de todos los registros Generación de alertas y avisos Enrutado de los mensajes Generación de Informes Características y Medios Se integran y consolidan formatos procedentes de dispositivos diversos Se filtran según políticas definidas (usuarios con privilegios para modificar, listas blancas de aplicaciones, patrones, ) Recepción y procesado de logs y aplicación de filtros según protocolos, aplicación u otros criterios. Tratamiento unificado de logs procedentes de diversos sistemas Correlación con roles de usuario, sistema de control de cambios y/o desviaciones. Alertas en tiempo real y por usuario, definidas sobre cualquier característica/valor de los logs entrantes Por responsable: las alertas se enrutan a los diversos responsables funcionales (producciómn, QC, QA, ingeniería, ) Por gravedad: según la gravedad, la alerta o aviso puede ser enviada por medio de SMS, correo electrónico o generar un informe para la revisión histórica. De forma periódica se generan informes de excepción para hacer posible un proceso de auditoría simple y documentado Ejemplos de Eventos Críticos Cambio roles de usuario Nuevas instalaciones Cambios de configuración Inicio de procesos Finalización de procesos Modificaciones de ficheros Modificaciones de carpetas Ficheros leídos Modificaciones en bases de datos Ejemplos de Políticas Roles de usuarios (sólo autorizados) Listas blancas (instalaciones validadas) Formación realizada Patrones/configuraciones históricos

4 4 Características de la solución que proponemos: Una solución de este tipo aporta: Atributo Razón Beneficios Instrumentos e información de base ya existentes Escalabilidad sencilla y despliegue progresivo en función de necesidades Automatización y sistematización Integrabilidad con el resto de sistemas de la planta Rápido despliegue Credibilidad No hay que introducir ni generar información: logs ya se obtienen de los sistemas que forma parte y las situaciones a considerar forman parte del análisis de riesgos elaborado para la validación Incorporar nuevos sistemas únicamente requiere conectarlos y ajustar los formatos de recolección. Se puede justificar no validar la integración de logs o realizar una validación menor Los procesos se realizan automáticamente y sin intervención de los usuarios Administración mucho más sencilla. Implementación centralizada y homogénea En la mayor parte de casos no son precisos medios adicionales Gran número de conectores desarrollados (si son necesarios) El análisis por excepción permite focalizarse en la identificación y resolución de los (pocos) problemas realmente importantes que puedan acaecer, eliminando toda la información rutinaria y superflua No hace falta elaborar un análisis funcional. Despliegue rápido y económico El riesgo GMP se encuentra en el sistema original. El análisis de los logs facilita el cumplimiento pero no es relevante GMP Evita trabajos manuales Seguridad Credibilidad Menores costes de administración con mayor nivel de cumplimiento Minimización del tiempo y coste del proceso de implantación y puesta en marcha No se dilapidan esfuerzos, con lo que tanto la gestión como la actuación es sensiblemente mas eficiente Ejemplo: Listado de Avisos con detalle de fecha, usuario, entorno afectado y actuación identificada Ejemplo: Actividad anormal de acceso a los sistemas

5 5 Entregables del Proyecto Entregable Propósito Ventajas Documento de Requerimientos Especificaciones Funcionales Caracterización de cada uno de los equipos incluidos en el alcance Documentación de gestión Una vez realizada la primera evaluación del entorno y definidos los sistemas a integrar, se definirán de los requerimientos que deberán tener en cuenta: Formatos de los registros de auditoría procedentes de cada uno de los sistemas Eventos críticos en cada sistema Políticas a aplicar (en entornos GMP se deriva de las propias validaciones) Detalles y necesidades identificadas sobre la infraestructura para cubrir los requerimientos definidos desarrolladas a partir del uso de las herramientas focalizadas a las características del entorno industrial La caracterización de los equipos incluyen Eventos críticos Logs relevantes Procedimientos de mantenimiento y operación Políticas de tratamiento de los audit-trails. Acciones Manuales y documentación técnica Se trabaja con unos requerimientos previamente desarrollados en base a proyectos de la misma tipología facilitando el dimensionamiento del proyecto Las expectativas desde la planificación hasta la implantación y validación son fiables, evitando replanificaciones inesperadas. La descripción de todos los eventos críticos y logs relavantes en cada equipo, facilita las investigaciones posteriores en el caso de desviaciones/alarmas Conclusión Gracias a las herramientas de log&change management posible detectar cualquier evento crítico o relevante a efectos GMP y solucionarlo a la mayor brevedad posible Para ello contará con.

6 6 Ingelan Francesc Carbonell, Esc.A Ent Hacemos que las cosas ocurran Visite nuestra página Web: Síganos en: Resultados La puesta en marcha de un sistema como el propuesto: Facilita el control y la credibilidad del cumplimiento normativo mediante la posibilidad de disponer de informes por excepción: o Modificaciones de configuraciones, de patrones, de recetas o Modificaciones realizadas sobre permisos y atributos de los usuarios o Correlación modificaciones de aspectos relevantes GMO, roles de usuario y sistema CAPA El sistema hace más sencillo el cumplimiento eficiente mediante la integración Constituye una plataforma única y sencilla de gestión y correlación de eventos crítcoos y audit-trails heterogéneos Sólo a través de un sistema eficaz hacemos de nuestro entorno GMP una implantación creíble, y la minimización de riesgos es real. Por esa causa, su mantenimiento en el tiempo estará asegurado. Información privada y confidencial - Control de Cambios Audit Trail Ingelan Abril 2013

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno Seguridad Lógica en Entornos GMP (Trace, Audit & Trust) Acceso al sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI

SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI Director S.I. Júpiter Jefe Srv. Información de Gastos Jefa Gabinete Información de Gastos Responsable Sistemas del

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Descripción SICAM. Servicio Integrado Contra Abuso de Mercado. Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69

Descripción SICAM. Servicio Integrado Contra Abuso de Mercado. Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69 Descripción SICAM Servicio Integrado Contra Abuso de Mercado Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69 BME INNOVA BME INNOVA es la filial de innovación de Bolsas y Mercados Españoles,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

Propuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax.

Propuesta de Colaboración. Gestión Documental. www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. Propuesta de Colaboración Gestión Documental www.gitdoc.es Avenida de los Metales 24. 28914 Leganés - Madrid. Tel. 902 99 90 73. Fax. 916 89 86 50 Propuesta de Colaboración Gestión Documental Software

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012 IBM Smarter Cities IOC Centro de Operaciones Inteligente IBM Software Group Industry Solutions Madrid, 6 de noviembre de 2012 Leopoldo Andrés (leopoldo_andres@es.ibm.com) Felipe Sevillano (felipe.sevillano@es.ibm.com)

Más detalles

Automatización y servicios durante la vida útil

Automatización y servicios durante la vida útil Automatización y servicios durante la vida útil Un enfoque holístico de la automatización, la explotación y el mantenimiento de una central fotovoltaica ADRIAN TIMBUS, MARC ANTOINE, LUIS DOMINGUEZ La generación

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Autores de la comunicación J. Dionisio González Ingeniero de Caminos, Canales y Puertos. Responsable

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW Introducción Funcional favila 0 Contenido Objetivos de este documento... 2 Objetivos del Sistema... 2 Modelo Conceptual... 3 Aspectos generales... 3 Modelo

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES

PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES PLATAFORMA DE GESTIÓN DE PROYECTOS-REDMINE: FUNCIONALIDADES Para: Plataforma SW Público. Emergya Ingeniería Nuevo Tajámar, 555 Piso 6 Las Condes Santiago Chile. Tfno. : +562 4273917 www.emergya.com. negocio-chile@emergya.com

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

IBM InfoSphere Foundation Tools permite ofrecer información de confianza

IBM InfoSphere Foundation Tools permite ofrecer información de confianza ZP06-0517, con fecha 15 de diciembre del 2009 IBM InfoSphere Foundation Tools permite ofrecer información de confianza Índice 1 Visión general 2 Fecha de comercialización prevista 2 Requisitos previos

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Solución basada en modelos para la predicción del tráfico en tiempo real

Solución basada en modelos para la predicción del tráfico en tiempo real ES POSIBLE QUE LAS CIUDADES VAYAN UN PASO ADELANTE? Solución basada en modelos para la predicción del tráfico en tiempo real PTV Optima es la herramienta clave para el éxito en la gestión del tráfico.

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Aseguramiento de la Calidad en el Laboratorio Analítico

Aseguramiento de la Calidad en el Laboratorio Analítico Aseguramiento de la Calidad en el Laboratorio Analítico Facultad de veterinaria Departamento de Ciencia y Tecnología de la Leche Montevideo-Uruguay abril 2015 Dr. MSc. Darío J. Hirigoyen http://www.fvet.edu.uy/drupal-

Más detalles

Cada día se utilizan los sistemas de control remoto para el control de la protección catódica, por la siguientes ventajas:

Cada día se utilizan los sistemas de control remoto para el control de la protección catódica, por la siguientes ventajas: . * DENOMINACIÓN: SISTEMA DE CONTROL REMOTO DE PROTECCIÓN CATÓDICA * CÓDIGO: CPM Cada día se utilizan los sistemas de control remoto para el control de la protección catódica, por la siguientes ventajas:

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

El Reporting como sistema de Información para mejorar los resultados de su empresa

El Reporting como sistema de Información para mejorar los resultados de su empresa El Reporting como sistema de Información para mejorar los resultados de su empresa Autor: Luis Muñiz Socio Director de Sisconges & Estrategia l.muniz@sistemacontrolgestion.com Céntrese en la gestión de

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

SISTEMA DE GESTION DOCUMENTAL

SISTEMA DE GESTION DOCUMENTAL SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

GESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE

GESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE GESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE 1 Ingelan Barcelona, 2 de Octubre de 2013 Francesc Garrido CAMBIO DE PARADIGMA Años 80-90 Hoy 2 PROCESOS INDUSTRIALES 3 EL SOPORTE TECNOLÓGICO

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas Factura Electrónica Seminario Factura electrónica (VIII): Solución de problemas Madrid, 24 de Marzo de 2015 Índice 1. Objetivos 2. Alcance 3. Algunos datos 4. Gestión del cambio y soporte 5. Conclusiones

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

AXIONAL ERP/FI-AM. Fixed Asset Management

AXIONAL ERP/FI-AM. Fixed Asset Management deister software AXIONAL ERP/FI-AM Fixed Asset Management Contents CARACTERISTICAS...........................................................................4 FUNCIONALIDADES.........................................................................5

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Sistema para la Gestión de Alarmas en Instalaciones bajo Tele- Mantenimiento. Aplicación a una empresa del Sector del Frío y la Climatización

Sistema para la Gestión de Alarmas en Instalaciones bajo Tele- Mantenimiento. Aplicación a una empresa del Sector del Frío y la Climatización X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 Sistema para la Gestión de Alarmas en Instalaciones bajo Tele- Mantenimiento. Aplicación a una empresa del Sector del Frío

Más detalles

TELEGESTIÓN DE ALUMBRADO PÚBLICO

TELEGESTIÓN DE ALUMBRADO PÚBLICO TELEGESTIÓN DE ALUMBRADO PÚBLICO UrboLight INGENIERÍA URBÓTICA Ciudades Eficientes C/ Reyes Católicos, Nº 11 46950 Xirivella-Valencia (+34) 96 323 72 56 www.iurbotica.com Qué es UrboLight? UrboLight es

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

PLATAFORMA DE DESARROLLO DE APLICACIONES EN.NET. AdviserDev

PLATAFORMA DE DESARROLLO DE APLICACIONES EN.NET. AdviserDev PLATAFORMA DE DESARROLLO DE APLICACIONES EN.NET Qué es? AdviserDev Es un Framework o Plataforma, para desarrollar aplicaciones en.net En un principio fue creada para el desarrollo de nuestras propias aplicaciones

Más detalles

Logística del comercio electrónico Caso Barrabés

Logística del comercio electrónico Caso Barrabés Logística del comercio electrónico Caso Barrabés María Oria, Febrero 2009 Guión Presentación Barrabés Retos en el sendero tecnológico Los procesos logísticos Nuestra experiencia Conclusiones Retos en el

Más detalles

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye AXENTRIA El conocimiento donde debe estar. Gestión Documental Integrada Representa y distribuye ispape es SOLUCIONES MAS ALLÁ DEL PAPEL www.axentria.com AXENTRIA Soluciones Documentales Gestión documental

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles