Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes"

Transcripción

1 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga a recoger y almacenar todos los logs consecuencia de actuaciones realizadas sobre los sistemas relacionados con la producción o los análisis. No obstante, la calidad está basada en la optimización la gestión y minimización de riesgos. Por consiguiente, no es suficiente registrar logs, es necesario analizar la información o cambios relevantes producidos en cualquier sistema de la planta. Pero abordar esta ingente tarea de forma manual es algo prácticamente imposible debido a: Los diferentes sistemas que los generan, en ubicaciones distintas y con formatos heterogéneos La cantidad de datos generados por todos estos sistemas que debería analizarse. El esfuerzo a invertir que es improductivo está lejos del alcance de cualquier organización La dificultad en distinguir los diferentes tipos de registros correspondientes a mensajes informativos, avisos o alertas Existen soluciones orientadas a detectar cambios relavantes e integrar los diversos logs, correlacionarlos y gestionar por excepción haciendo creíble y efectivo el cumplimiento normativo y que abarcan: Detección de cambios en configuraciones, roles de usuarios, instalaciones no programadas, ficheros, Recolección, almacenamiento y análisis de los registros de auditoría Correlación con los roles de los equipos de producción y/o laboratorio Elaboración de informes de auditoría y cumplimiento Normativa o Trazabilidad de todas las actividades de manufactura, control y distribución. o Todas las desviaciones con potencial impacto en la calidad del producto deben estar documentadas e investigadas para mantener el estado de validación. o Los registros de auditoría deben registrar fecha y hora de las entradas del operador y de las actuaciones de creación, modificación o borrado de registros electrónicos. o Los cambios no deberán oscurecer información registrada previamente.

2 2 Problemáticas que se plantean Una buena parte de los sistemas empleados en la industria que debe fabricar bajo regulación dispone de facilidades en cuanto a la generación de registros de auditoría o es sencilla la detección de cambios en elementos significativos. Sin embargo: Habitualmente son entorno con numerosos y distintos sistemas. Es decir, muchos orígenes de información, heterogéneos y bien diferentes entre sí. Salvo en caso de necesidad y para proceder a una investigación, lo más probable es que ahí queden los datos Sin integrar y correlacionar con el fin de analizar sólo las excepciones Sin haber procedido a detectar anomalías ocultas en los procesos o sistemas. Sin aprovecharlos en los procesos de mejora continua. Retorno de la Inversión En una infraestructura no dotada de automatismos que faciliten la gestión por excepción, los costes generados pueden ser: Costes de los recursos humanos destinados a colectar, organizar y resumir alertas no estructuradas y/o logs de sistemas Costes eventualmente derivados de la búsqueda forense de información en caso de problemas Mayor credibilidad con menor esfuerzo ante auditorías de clientes o inspecciones GMP/FDA. Requisitos sobre los sistemas Por lo que respecta a la normativa GMP y en cuanto a la información a tratar por un sistema de estas características, podemos distinguir entre: Gestión de permisos de acceso a los sistemas por parte de usuarios/adjudicación de roles: si los sistemas están basados en plataformas Windows, la integración de este tipo de registros es inmediata Modificación de las configuraciones, patrones y/o recetas, que sean gestionados por los propios sistemas. Se requerirá de un entorno con capacidad para integrar sistemas heterogéneos y correlacionarlos de forma sencilla La integración con la Gestión de Identidades que permite la combinación de ambos tipos de registros de auditoría vinculando los usuarios a actividades específicas a través de todos los entornos puede permitir a las organizaciones identificar fácilmente los riesgos críticos, incrementar significativamente la velocidad de reacción y atajar desviaciones de forma rápida y eficaz, respondiendo a preguntas tales como: Qué cambios se han producido en entornos críticos? Cuáles han sido realizados por usuarios sin los permisos adecuados? A qué sistemas y aplicaciones está accediendo un usuario? Qué acciones realiza dentro de dichas aplicaciones? Qué permisos/patrones/variables han cambiado? Cuándo? En el sentido que se indica en el apartado anterior, debemos exigir a los sistemas informes orientados a poner de manifiesto este tipo de situaciones, recogiendo por ejemplo - La identificación de eventos críticos La comprobación del estado de validación de los sistemas (control real de cambios) Disponer de visibilidad global de los usuarios y perfiles configurados en todos los sistemas. Identificación de los logs relevantes GMP o anomalías de los equipos, correlacionado con los roles de usuarios

3 3 Nuestra propuesta Para atender a las necesidades anteriores hemos propuesto desplegar una solución que, recogiendo la información de los diversos sistemas y dispositivos, permita su integración y proceso conjunto. Los recopiladores y gestores de este tipo de herramientas ofrecen instrumentos flexibles para supervisar en la práctica cualquier fuente de datos relevante. Pueden recoger y filtrar eventos tanto localmente como de forma remota. Ademas y salvo en ciertos sistemas muy concretos, no precisan de agentes, por lo que pueden capturar datos sin que sea necesario instalar software en el sistema o dispositivo bajo supervisión. Atributo/Función Integración de logs y eventos críticos de todos los equipos incluidos en el alcance del sistema Normalización y selección de los registros relevantes Indexación, correlacionado y búsqueda de todos los registros Generación de alertas y avisos Enrutado de los mensajes Generación de Informes Características y Medios Se integran y consolidan formatos procedentes de dispositivos diversos Se filtran según políticas definidas (usuarios con privilegios para modificar, listas blancas de aplicaciones, patrones, ) Recepción y procesado de logs y aplicación de filtros según protocolos, aplicación u otros criterios. Tratamiento unificado de logs procedentes de diversos sistemas Correlación con roles de usuario, sistema de control de cambios y/o desviaciones. Alertas en tiempo real y por usuario, definidas sobre cualquier característica/valor de los logs entrantes Por responsable: las alertas se enrutan a los diversos responsables funcionales (producciómn, QC, QA, ingeniería, ) Por gravedad: según la gravedad, la alerta o aviso puede ser enviada por medio de SMS, correo electrónico o generar un informe para la revisión histórica. De forma periódica se generan informes de excepción para hacer posible un proceso de auditoría simple y documentado Ejemplos de Eventos Críticos Cambio roles de usuario Nuevas instalaciones Cambios de configuración Inicio de procesos Finalización de procesos Modificaciones de ficheros Modificaciones de carpetas Ficheros leídos Modificaciones en bases de datos Ejemplos de Políticas Roles de usuarios (sólo autorizados) Listas blancas (instalaciones validadas) Formación realizada Patrones/configuraciones históricos

4 4 Características de la solución que proponemos: Una solución de este tipo aporta: Atributo Razón Beneficios Instrumentos e información de base ya existentes Escalabilidad sencilla y despliegue progresivo en función de necesidades Automatización y sistematización Integrabilidad con el resto de sistemas de la planta Rápido despliegue Credibilidad No hay que introducir ni generar información: logs ya se obtienen de los sistemas que forma parte y las situaciones a considerar forman parte del análisis de riesgos elaborado para la validación Incorporar nuevos sistemas únicamente requiere conectarlos y ajustar los formatos de recolección. Se puede justificar no validar la integración de logs o realizar una validación menor Los procesos se realizan automáticamente y sin intervención de los usuarios Administración mucho más sencilla. Implementación centralizada y homogénea En la mayor parte de casos no son precisos medios adicionales Gran número de conectores desarrollados (si son necesarios) El análisis por excepción permite focalizarse en la identificación y resolución de los (pocos) problemas realmente importantes que puedan acaecer, eliminando toda la información rutinaria y superflua No hace falta elaborar un análisis funcional. Despliegue rápido y económico El riesgo GMP se encuentra en el sistema original. El análisis de los logs facilita el cumplimiento pero no es relevante GMP Evita trabajos manuales Seguridad Credibilidad Menores costes de administración con mayor nivel de cumplimiento Minimización del tiempo y coste del proceso de implantación y puesta en marcha No se dilapidan esfuerzos, con lo que tanto la gestión como la actuación es sensiblemente mas eficiente Ejemplo: Listado de Avisos con detalle de fecha, usuario, entorno afectado y actuación identificada Ejemplo: Actividad anormal de acceso a los sistemas

5 5 Entregables del Proyecto Entregable Propósito Ventajas Documento de Requerimientos Especificaciones Funcionales Caracterización de cada uno de los equipos incluidos en el alcance Documentación de gestión Una vez realizada la primera evaluación del entorno y definidos los sistemas a integrar, se definirán de los requerimientos que deberán tener en cuenta: Formatos de los registros de auditoría procedentes de cada uno de los sistemas Eventos críticos en cada sistema Políticas a aplicar (en entornos GMP se deriva de las propias validaciones) Detalles y necesidades identificadas sobre la infraestructura para cubrir los requerimientos definidos desarrolladas a partir del uso de las herramientas focalizadas a las características del entorno industrial La caracterización de los equipos incluyen Eventos críticos Logs relevantes Procedimientos de mantenimiento y operación Políticas de tratamiento de los audit-trails. Acciones Manuales y documentación técnica Se trabaja con unos requerimientos previamente desarrollados en base a proyectos de la misma tipología facilitando el dimensionamiento del proyecto Las expectativas desde la planificación hasta la implantación y validación son fiables, evitando replanificaciones inesperadas. La descripción de todos los eventos críticos y logs relavantes en cada equipo, facilita las investigaciones posteriores en el caso de desviaciones/alarmas Conclusión Gracias a las herramientas de log&change management posible detectar cualquier evento crítico o relevante a efectos GMP y solucionarlo a la mayor brevedad posible Para ello contará con.

6 6 Ingelan Francesc Carbonell, Esc.A Ent Hacemos que las cosas ocurran Visite nuestra página Web: Síganos en: Resultados La puesta en marcha de un sistema como el propuesto: Facilita el control y la credibilidad del cumplimiento normativo mediante la posibilidad de disponer de informes por excepción: o Modificaciones de configuraciones, de patrones, de recetas o Modificaciones realizadas sobre permisos y atributos de los usuarios o Correlación modificaciones de aspectos relevantes GMO, roles de usuario y sistema CAPA El sistema hace más sencillo el cumplimiento eficiente mediante la integración Constituye una plataforma única y sencilla de gestión y correlación de eventos crítcoos y audit-trails heterogéneos Sólo a través de un sistema eficaz hacemos de nuestro entorno GMP una implantación creíble, y la minimización de riesgos es real. Por esa causa, su mantenimiento en el tiempo estará asegurado. Información privada y confidencial - Control de Cambios Audit Trail Ingelan Abril 2013

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno Seguridad Lógica en Entornos GMP (Trace, Audit & Trust) Acceso al sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012

IBM Smarter Cities. IOC Centro de Operaciones Inteligente. IBM Software Group Industry Solutions. Madrid, 6 de noviembre de 2012 IBM Smarter Cities IOC Centro de Operaciones Inteligente IBM Software Group Industry Solutions Madrid, 6 de noviembre de 2012 Leopoldo Andrés (leopoldo_andres@es.ibm.com) Felipe Sevillano (felipe.sevillano@es.ibm.com)

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Arquitectura Empresarial. Ministerio de Salud

Arquitectura Empresarial. Ministerio de Salud Arquitectura Empresarial Ministerio de Salud Arquitectura de TI - Arquitectura de Aplicaciones Versión 1.1 Versión 1.1 Página: 1 of 34 Tabla de Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURA DE APLICACIONES...

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

IBM InfoSphere Foundation Tools permite ofrecer información de confianza

IBM InfoSphere Foundation Tools permite ofrecer información de confianza ZP06-0517, con fecha 15 de diciembre del 2009 IBM InfoSphere Foundation Tools permite ofrecer información de confianza Índice 1 Visión general 2 Fecha de comercialización prevista 2 Requisitos previos

Más detalles

Descripción SICAM. Servicio Integrado Contra Abuso de Mercado. Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69

Descripción SICAM. Servicio Integrado Contra Abuso de Mercado. Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69 Descripción SICAM Servicio Integrado Contra Abuso de Mercado Departamento de Calidad innova_calidad@grupobme.es 91 589 20 69 BME INNOVA BME INNOVA es la filial de innovación de Bolsas y Mercados Españoles,

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Aseguramiento de la Calidad en el Laboratorio Analítico

Aseguramiento de la Calidad en el Laboratorio Analítico Aseguramiento de la Calidad en el Laboratorio Analítico Facultad de veterinaria Departamento de Ciencia y Tecnología de la Leche Montevideo-Uruguay abril 2015 Dr. MSc. Darío J. Hirigoyen http://www.fvet.edu.uy/drupal-

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Nuestras Soluciones dirigidas a Transporte y logística

Nuestras Soluciones dirigidas a Transporte y logística Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI

SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI SISTEMA DE GESTIÓN, INGENIERÍA Y CALIDAD DEL SISTEMA INTEGRADO JÚPITER. NIVEL 2 DE CMMI Director S.I. Júpiter Jefe Srv. Información de Gastos Jefa Gabinete Información de Gastos Responsable Sistemas del

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP.

CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP. CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP. 29 de abril 2014 José Antonio Eusamio Mazagatos Índice 1. Plataforma

Más detalles

Ges3ón de Proyectos So9ware

Ges3ón de Proyectos So9ware Ges3ón de Proyectos So9ware Tema 2.1 Integración Carlos Blanco Bueno Félix Óscar García Rubio Este tema se publica bajo Licencia: Crea5ve Commons BY- NC- ND 4.0 Objetivos Ampliar los conocimientos básicos

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices ERP para fabricantes automotrices Experimente visibilidad integral de principio a fin y agilidad de fabricación con un modelo de negocios flexible alojado en la nube Beneficios para la industria automotriz

Más detalles

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR Service Desk & Asset Management Service Desk & Asset Management DESCRIPCION GENERAL 1 InventAr

Más detalles

Auditoría Informática en la Administración: Un Reto para los Profesionales TIC

Auditoría Informática en la Administración: Un Reto para los Profesionales TIC 80 Auditoría Informática en la Administración: Un Reto para los Profesionales TIC LAS ORGANIZACIONES EXITOSAS SON AQUELLAS QUE, ENTRE OTRAS COSAS, RECONOCEN LOS BENEFICIOS QUE LAS TIC LES PROPORCIONAN

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Solución basada en modelos para la predicción del tráfico en tiempo real

Solución basada en modelos para la predicción del tráfico en tiempo real ES POSIBLE QUE LAS CIUDADES VAYAN UN PASO ADELANTE? Solución basada en modelos para la predicción del tráfico en tiempo real PTV Optima es la herramienta clave para el éxito en la gestión del tráfico.

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,

Más detalles

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos Carlos Jaureche B. cjaureche@indracompany.com CIBERSEGURIDAD INDUSTRIAL Ciberseguridad Industrial: conjunto de prácticas, procesos y tecnologías diseñadas

Más detalles

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final DESAFÍO EMPRESARIAL Pueden producirse problemas en cualquier lugar, desde el

Más detalles

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación

Más detalles

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW

SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW SISTEMA DE GESTION DE EXPEDIENTES - WORKFLOW Introducción Funcional favila 0 Contenido Objetivos de este documento... 2 Objetivos del Sistema... 2 Modelo Conceptual... 3 Aspectos generales... 3 Modelo

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

Historial de Revisiones

Historial de Revisiones Página: 1 Especificación de Requerimientos de Software Plataforma Libre Orientada a Servicios para la Gestión de Trámites a través de Gobierno Electrónico (Actualización FASE I) Historial de Revisiones

Más detalles

Inmótica, la contribución de las TIC a la eficiencia energética

Inmótica, la contribución de las TIC a la eficiencia energética Inmótica, la contribución de las TIC a la eficiencia energética La Laguna, 21 Marzo 2011 Javier de Miguel Campos Telefónica España Grandes Empresas Marketing de Plataformas Para Procesos en Red jmiguel@telefonica.es

Más detalles

GIRnet by MAPAL Software Presentación de Producto T2 2015

GIRnet by MAPAL Software Presentación de Producto T2 2015 GIRnet by MAPAL Software Presentación de Producto T2 2015 MAPAL pertenece a un grupo empresarial con más de 30 años de experiencia en la gestión de negocios de restauración: segundo franquiciado de Burger

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

La aplicación de Gestión de Expedientes en el Procedimiento Administrativo Común.

La aplicación de Gestión de Expedientes en el Procedimiento Administrativo Común. La aplicación de Gestión de Expedientes en el Procedimiento Administrativo Común. Indice: 1.- Origen del Proyecto 2.- Definición e Implantación del Proyecto 3.- Resultados y Situación Actual 4.- Desarrollo

Más detalles

Tema III: Gestión de la Configuración. Diana Marcela Sánchez Fúquene Ingeniería del Software de Gestión

Tema III: Gestión de la Configuración. Diana Marcela Sánchez Fúquene Ingeniería del Software de Gestión Tema III: Gestión de la Configuración. Diana Marcela Sánchez Fúquene Ingeniería del Software de Gestión Introducción Gestión de la Configuración del Software (GCS / SCM) Def.- Arte de identificar, organizar,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Supervisión de procesos en tiempo real

Supervisión de procesos en tiempo real Supervisión de procesos en tiempo real info@ingeteam.com GC02IPTT00_A The technical data in this catalogue is subject to change without prior notice. GC02IPTT00_A/IT/000/1012 NJC INGESYS IT es un potente

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye AXENTRIA El conocimiento donde debe estar. Gestión Documental Integrada Representa y distribuye ispape es SOLUCIONES MAS ALLÁ DEL PAPEL www.axentria.com AXENTRIA Soluciones Documentales Gestión documental

Más detalles

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 Presentación la empresa el desafío sistema integrado para la gestión de sustentabilidad 6to. Seminario Acercamiento Tecnológico

Más detalles

Estrategias para implantar Sistemas de Contingencia y Recuperación en las Plantas de Fabricación y en el Laboratorio. Orientaciones.

Estrategias para implantar Sistemas de Contingencia y Recuperación en las Plantas de Fabricación y en el Laboratorio. Orientaciones. Estrategias para implantar Sistemas de Contingencia y Recuperación en las Plantas de Fabricación y en el Laboratorio Orientaciones & Mejores prácticas Resumen Supongamos (no siempre es así en la realidad)

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS CUALIFICACIÓN PROFESIONAL ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS NIVEL DE CUALIFICACIÓN: 3 ÁREA COMPETENCIAL: INFORMATICA ÍNDICE 1. ESPECIFICACIÓN DE COMPETENCIA...3 1.1. COMPETENCIA GENERAL...3 1.2.

Más detalles

Una breve introducción a nuestros: Servicios puntales y continuados

Una breve introducción a nuestros: Servicios puntales y continuados Una breve introducción a nuestros: Servicios puntales y continuados QUIENES SOMOS En Telcomunity somos PIONEROS en el servicio de Outsourcing + Consultoría especializada exclusivamente en el análisis y

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID CENTRO INTEGRAL DE GESTIÓN DEL TRANSPORTE COLECTIVO DEL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Autores de la comunicación J. Dionisio González Ingeniero de Caminos, Canales y Puertos. Responsable

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

IBM Cognos TM1 MidMarket Edition Gestión del rendimiento financiero para empresas en expansión

IBM Cognos TM1 MidMarket Edition Gestión del rendimiento financiero para empresas en expansión Data Sheet Gestión del rendimiento financiero para empresas en expansión Visión general El éxito de las medianas empresas depende del intercambio correcto de información con las personas adecuadas y en

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos ERP para fabricantes discretos Experimente calidad líder en la industria y agilidad de fabricación con un modelo de negocios rentable alojado en la nube Beneficios para la manufactura discreta CALIDAD

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Gestión de Snapshots y Replicación: Lista de verificación para el comprador

Gestión de Snapshots y Replicación: Lista de verificación para el comprador Gestión de Snapshots y Replicación: Lista de verificación para el comprador Hoy en día son cada vez más las empresas que se pasan a los snapshots de disco y a la replicación para aumentar o reemplazar

Más detalles

APTEAN PROCESS MANUFACTURING

APTEAN PROCESS MANUFACTURING APTEAN PROCESS MANUFACTURING Todo lo que cualquier fabricante necesita se encuentra en la suite Process Manufacturing de Aptean BROCHURE Haremos el envío a tiempo? Qué ocurriría si nos auditasen hoy? Dónde

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

CNM. Monitorización Remota

CNM. Monitorización Remota CNM Monitorización Remota Qué es CNM? Es una Herramienta de Monitorización de la Infraestructura IT en su sentido más amplio. CNM Custom Network Manager Inventario IT Central de Alertas Plataforma para

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova Pliego de prescripciones técnicas para la contratación del servicio de Mantenimiento correctivo y evolutivo del ERP Microsoft Dynamics NAV para Mutua Navarra M.A.T.E.P.S.S. Nº 21 PPT NAV 14 002 Página

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles