Fortify. Proteger toda su cartera de software

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fortify. Proteger toda su cartera de software"

Transcripción

1 Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes amenazas para la seguridad de hoy en día. Craig Schumard, CISO, CIGNA

2 Software Security Assurance (SSA) Eliminar el riesgo del software Nuestra misión es ayudar a nuestros clientes a asegurarse de que toda su cartera de software sea segura (con independencia de si se trata de software creado internamente, adquirido de fabricantes u obtenido de la comunidad de código abierto). Los ataques al software por parte de hackers, delincuentes y usuarios internos pueden provocar la interrupción del negocio, deterioro de la imagen de marca, tremendas pérdidas financieras y daños a personas inocentes. Los objetivos de estos ataques son las vulnerabilidades ocultas en las aplicaciones de software. Estas vulnerabilidades, que son el resultado de años de prácticas de programación en las que no se ha tenido en cuenta la seguridad, están a la espera de ser explotadas. Y para empeorar aún más las cosas, siguen entrando en las organizaciones nuevas vulnerabilidades desde sus propios grupos de desarrollo, así como a través de adquisiciones a fabricantes, proveedores externos y proyectos de código abierto. Alarmados por este daño potencial a gran escala tanto en el ámbito social como en el comercial, los organismos públicos y las organizaciones sectoriales han ido endureciendo las exigencias en materia de seguridad de las aplicaciones. En la actualidad, muchas organizaciones están obligadas a resolver el riesgo que entrañan sus aplicaciones y a acreditar el cumplimiento de la normativa. Software Security Assurance (control de la seguridad del software), o SSA, es un enfoque sistemático de la eliminación de riesgos de seguridad en el software y el cumplimiento de la normativa exigida tanto por la administración como por las organizaciones sectoriales. Mientras que el control de calidad del software (Software Quality Assurance) garantiza que el software funcione de la forma requerida, SSA garantiza que el software no pueda utilizarse de manera que pueda causar daño a la organización. SSA atiende la necesidad inmediata de eliminar las vulnerabilidades de las aplicaciones desplegadas, así como la necesidad sistemática y continuada de producir y adquirir software seguro. Fortify, gracias a la combinación de sus productos y servicios líderes del mercado, ha ayudado a más de 500 organizaciones de todo el mundo a lograr una reducción cuantificable del riesgo a través de un programa SSA efectivo. Fortify ofrece Fortify 360, la suite de productos para SSA líder del mercado. La organización Global Services de Fortify proporciona asesoramiento y experiencia en la implementación de SSA, mientras que Security Research Group de Fortify garantiza que las capacidades de SSA del cliente sean suficientes para responder ante un panorama de amenazas en constante evolución. Hoy en día, el paso más importante que deben dar las empresas para reducir el riesgo es exigir la implementación de mejoras en el software y las aplicaciones mal diseñadas e inseguras. John Pescatore, Analista ejecutivo, Gartner

3 Fortify 360 La suite de soluciones líder del mercado para la contención, eliminación y prevención de vulnerabilidades en el software Fortify 360 ofrece las prestaciones analíticas, paliativas y administrativas críticas para que un programa SSA de clase empresarial tenga éxito. Identificación Identificación exhaustiva de la causa raíz de más de 400 categorías de vulnerabilidades de seguridad en 17 lenguajes de programación Solución Combina seguridad, desarrollo y administración para resolver las vulnerabilidades de software existentes Control Monitoriza la implantación del programa SSA en toda la organización y previene contra la introducción de nuevas vulnerabilidades procedentes del desarrollo interno, de proveedores externos y de fabricantes a través de la automatización de los procesos Secure Development Lifecycle (ciclo de vida de desarrollo protegido) Defensa de aplicaciones Contiene rápidamente las vulnerabilidades existentes para que no puedan ser explotadas Cumplimiento Acredita fácilmente el cumplimiento de la normativa y de los reglamentos sectoriales, además de las políticas internas Auditor CISO Desarrollador Administrador de riesgos 3

4 Detección y solución de vulnerabilidades Reducción máxima del riesgo en el código fuente Fortify 360 identifica la causa raíz de las vulnerabilidades de la seguridad del software tanto en el código fuente como en las aplicaciones en ejecución mediante la detección de más de 400 tipos de vulnerabilidades de 17 lenguajes de programación y API de nivel de componentes. Las vulnerabilidades pueden recabarse durante la fase de desarrollo o la fase de control de calidad de un proyecto, o incluso después de que una aplicación haya entrado en producción, lo que minimiza el riesgo de que no se haya detectado un problema grave. Para garantizar que los problemas más graves se resuelvan en primer lugar, Fortify 360 correlaciona y prioriza los resultados de sus analizadores para ofrecer una lista de problemas precisa y ordenada por nivel de riesgo. Armonizar el conocimiento y resolver los problemas en una mayor cantidad de código Fortify 360 ofrece un conjunto completo de prestaciones de colaboración para efectuar rápidamente el triaje y resolver las vulnerabilidades identificadas por sus tres analizadores. Los profesionales dedicados a la seguridad de aplicaciones, los desarrolladores y sus jefes pueden colaborar de la forma que les resulte más adecuada empleando interfaces específicas para cada rol. Diseñado específicamente para el profesional de la seguridad de aplicaciones, Fortify 360 Audit Workbench proporciona los medios para analizar vulnerabilidades individuales, asignarlas Fortify 360 presenta resultados integrados del analizador estático y de los analizadores dinámicos para que sean resueltas y supervisar las actividades hasta su finalización. El módulo Collaboration de Fortify 360, basado en la Web, proporciona un espacio de trabajo y un depósito compartidos en el que profesionales de la seguridad de aplicaciones, desarrolladores y jefes pueden colaborar en la revisión del código y en las actividades de resolución. Los desarrolladores pueden resolver los problemas en su entorno de desarrollo preferido mientras colaboran con el equipo de seguridad empleando complementos para Eclipse y Microsoft Visual Studio. Con Fortify 360, los desarrolladores aprenden prácticas de codificación segura mientras resuelven las vulnerabilidades. Por cada vulnerabilidad, Fortify 360 proporciona información de referencia al desarrollador en la que se describe el problema y las formas de resolverlo en el lenguaje de programación específico del desarrollador. Para identificar vulnerabilidades tanto en el código fuente como en aplicaciones en ejecución, Fortify 360 ofrece los siguientes analizadores estáticos y dinámicos: Analizador Tipo descripción Uso Source Code Analyzer (SCA) Análisis estático El componente SCA de Fortify 360 examina el código fuente de una aplicación en busca de vulnerabilidades potencialmente explotables. Se utiliza durante la fase de desarrollo con el fin de identificar las vulnerabilidades en una fase temprana del ciclo de desarrollo, cuando resulta menos costoso atajarlas. Program Trace Analyzer (PTA) Análisis dinámico PTA identifica aquellas vulnerabilidades que sólo pueden detectarse cuando una aplicación está en ejecución, además de verificar y priorizar aun más los resultados obtenidos mediante SCA. Durante la fase de control de calidad para detectar vulnerabilidades como parte del proceso normal de comprobación. Real-Time Analyzer (RTA) Análisis dinámico RTA monitoriza las aplicaciones desplegadas para identificar cómo, cuándo y por quién está siendo atacada la aplicación. Proporciona información detallada desde dentro de la aplicación en la que se identifica aquellas vulnerabilidades que están siendo explotadas. Mientras la aplicación se encuentra en producción para detectar nuevas vulnerabilidades explotables o aquellas que no se hayan detectado durante el desarrollo. 4

5 SSA Governance de Fortify 360 El módulo SSA Governance de Fortify 360 proporciona visibilidad y control de los programas SSA aplicados al conjunto de la organización Control de SSA Administrar las tareas de Software Security Assurance Los programas SSA aplicados al conjunto de la organización pueden plantear numerosos retos al equipo de seguridad. Conforme aumenta el número de proyectos de SSA, el equipo de seguridad puede tener dificultades para atender las peticiones realizadas por equipos de desarrollo, auditores y directores. La creación e implementación de procesos reproducibles, como es Secure Development Lifecycle (SDL), es el primer paso ineludible para tomar el control de situación. Sin embargo, sin una automatización efectiva, el desarrollo y la supervisión de las actividades de seguridad definidas en un SDL pueden seguir siendo tareas difíciles de gestionar para las organizaciones. El módulo SSA Governance de Fortify 360 está pensado para mantener el control de programas SSA integrados por múltiples proyectos. Proporciona un sistema de registro único con vistas de los activos, las actividades y los resultados relacionados con el esfuerzo global de SSA realizado por la organización. Para proyectos individuales, el módulo SSA Governance proporciona un cómodo portal Web en el que pueden registrarse y comunicarse las actividades y los dispositivos relacionados con la mitigación de riesgos. El módulo SSA Governance de Fortify 360 asigna automáticamente a cada proyecto de la organización las actividades correctas en función del perfil de riesgo específico del proyecto. El equipo de seguridad de aplicaciones puede posteriormente supervisar las tareas del proyecto y recibir alertas basadas en hitos completados o no completados. Una vez que se dispone de estas prestaciones, el equipo de seguridad puede comenzar a avanzar hacia un enfoque de SSA de administración por excepciones, lo que permite disponer de más tiempo para la realización de otras actividades. Las prestaciones avanzadas de generación de informes y visualización proporcionan los medios necesarios para consolidar rápidamente los resultados obtenidos de todos los proyectos, producir informes específicamente diseñados para ejecutivos e identificar aquellas áreas en las que es posible mejorar. Para aquellas organizaciones que desean comenzar a utilizar Secure Development Lifecycle de la forma más rápida posible, se proporcionan plantillas de SDL y otros elementos basados en las mejores prácticas de Fortify. Estas plantillas ofrecen un SDL efectivo que puede implementarse tal y como se suministra. Esto permite eliminar la investigación y el conocimiento que exige la creación de un SDL. Las aplicaciones inseguras dañan a las empresas El 80% de las empresas sufren pérdidas de clientes debido a las brechas en la seguridad de los datos. Las empresas se arriesgan a perder más de un billón de dólares por la pérdida o el robo de datos y otros delitos cibernéticos. 5

6 Inteligencia contra amenazas Application Defense Permanezca un paso por delante de las amenazas en constante evolución La ciberdelincuencia continúa buscando nuevas formas de explotar el software. Fortify garantiza que la inversión de un cliente permita atajar estas nuevas amenazas proporcionando diversas actualizaciones regulares de Fortify 360. Estas actualizaciones se proporcionan a través de la organización Security Research Group de Fortify. La misión de este equipo interno integrado por expertos en seguridad es aprovechar la investigación especializada en las técnicas más recientes empleadas por los hackers y en las tendencias de vulnerabilidad para incorporar este conocimiento de seguridad en Fortify 360. Constituyen la primera línea de seguridad de Fortify Software y sus investigaciones de cómo fallan los sistemas en el mundo real les permite identificar las soluciones más efectivas para atajar las amenazas a las que se enfrentan los clientes de Fortify. Defensa activa para aplicaciones Java y.net El módulo Application Defense de Fortify 360 protege las aplicaciones Java y.net de alto riesgo de posibles ataques. El enfoque de defensa de las aplicaciones desde dentro de éstas que utiliza el módulo Application Defense permite proteger con precisión a una aplicación de posibles ataques sin necesidad de realizar ajustes. Los usuarios pueden comprobar cuáles son las vulnerabilidades específicas que los hackers están intentando explotar y crear respuestas personalizadas a los ataques. También se proporciona un conocimiento preciso del tipo y la frecuencia de los ataques que sufre una aplicación. Los datos que genera este componente pueden enviarse a Fortity 360 con el fin de elaborar una visión más completa de la seguridad de la aplicación. Security Research Group publica trimestralmente actualizaciones de Fortify Secure Coding Rulepacks (paquetes de reglas de codificación segura de Fortify), que constituyen el núcleo de Fortify 360 Analyzers. Estas actualizaciones integran las últimas tendencias en seguridad de software y en técnicas de programación y mantienen a los clientes de Fortify un paso por delante de hackers, crackers y ciberdelincuentes. En conjunto, Security Research Group ha identificado más de 400 categorías de vulnerabilidades en 17 lenguajes de programación y han explorado más de interfaces de programación de aplicaciones (API). Un estudio reciente realizado por Security Research Group de Fortify ha dado como resultado la detección de dos nuevas categorías de vulnerabilidades completamente nuevas (JavaScript Hijacking y Cross-Build Injection), además de proporcionar un trabajo pionero en el terreno de la arquitectura orientada a los servicios y en la detección de la "puerta trasera" de los sistemas. Una brecha en la seguridad que afecte a registros de datos podría costar entre 10 y 30 millones de dólares. Forrester 6

7 Cumplimiento La infraestructura de seguridad que hemos implementado en Financial Engines es de vital importancia para nuestro negocio, ya que proteger los datos financieros de carácter sensible de nuestros clientes es una misión crítica para nosotros. Fortify 360 nos permite integrar un análisis de código fuente, pruebas dinámicas y monitorización en tiempo real en un único y amplio paquete que desempeña un papel clave en nuestro enfoque global de la seguridad de aplicaciones. Gary Hallee, EVP Technology, Financial Engines Los ataques van en aumento Los delitos cibernéticos aumentaron un 53% en El número de programas malintencionados en circulación en Internet se triplicó en Cumplir la normativa en materia de seguridad de las aplicaciones Fortify 360 permite a las empresas cumplir exigencias normativas clave, como PCI, FISMA, HIPAA, SOX y NERC, entre otras muchas. Superar los requisitos de cumplimiento PCI Fortify 360 se suministra plenamente configurado para cumplir las exigencias relativas a seguridad de las aplicaciones de los proyectos de cumplimiento de PCI (secciones 3, 6, y 11). Todas las vulnerabilidades pueden clasificarse por orden de importancia en lo que a PCI se refiere. El módulo Application Defense de Fortify 360 proporciona una opción defensiva de alta precisión que da apoyo a la prestación de firewall de aplicaciones Web (WAF). El módulo SSA Governance de Fortify 360 proporciona un proceso de cumplimiento de PCI listo para ser utilizado que incluye informes PCI específicamente pensados para auditores. Superar los requisitos de cumplimiento FISMA Los organismos públicos deben superar requisitos muy estrictos de seguridad de las aplicaciones. Fortify 360 identifica los problemas de seguridad de las aplicaciones y guía al usuario a través del proceso de solución de problemas y la generación de informes sobre el progreso. SOX, NERC y HIPAA, entre otros Fortify 360 ha ayudado a numerosas organizaciones a superar requisitos de cumplimiento para muy diversos sectores, como los de comercio, salud, energía, finanzas y sector público, entre otros. 7

8 En Febrero de 2009, Gartner situó a Fortify en el cuadrante de líderes del informe Magic Quadrant for Static Application Security Testing (SAST). El informe está disponible en Acerca de Fortify Las soluciones Software Security Assurance de Fortify protegen a empresas y organizaciones del mayor riesgo para la seguridad existente en la actualidad: el software que ejecutan sus negocios. Fortify reduce la amenaza de pérdidas financieras catastróficas y de deterioro de la imagen de una empresa, además de garantizar el cumplimiento puntual de la normativa de la administración y de los organismos sectoriales. Entre los clientes de Fortify figuran organismos oficiales y líderes del ranking Global 2000 en servicios financieros, sector sanitario, comercio electrónico, telecomunicaciones, editoriales, seguros, integración de sistemas y tecnología de la información. Para obtener más información, visítenos en Fortify Software Inc. Más información en Bridgepointe Pkwy. Tel: (650) Suite 400 Fax: (650) San Mateo, California

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C: A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Building Technologies

Building Technologies Advantage Services Completa oferta de servicios para satisfacer sus necesidades. Building Technologies Advantage Services está pensado con la flexibilidad suficiente para que satisfaga todas sus necesidades

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PLM Software. Introducción a la gestión de datos de productos Principales funciones y ventajas de un sistema PDM. Respuestas para la industria.

PLM Software. Introducción a la gestión de datos de productos Principales funciones y ventajas de un sistema PDM. Respuestas para la industria. Siemens PLM Software Introducción a la gestión de datos de productos Principales funciones y ventajas de un sistema PDM I n f o r m e t é c n i c o e j e c u t i v o www.siemens.com/teamcenter Las empresas

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

10www.sap.com/mexico/ByD

10www.sap.com/mexico/ByD Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1 Gestión Seguridad Soporte Monitorización Rastreo Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1 Acerca de SOTI SOTI Inc. desarrolla tecnología líder de la industria que

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013 Servicios de Consultoría en Operaciones y Tecnología de TI Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México,

Más detalles

GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012

GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012 GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012 DIRIGIDO A: Este diplomado está dirigido a todos los miembros del equipo en busca de utilizar con eficacia las

Más detalles

Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs

Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs Gestión por procesos Departamento1 Departamento2 Departamento3 Proceso 1 Empleado1 Empleado5 Empleado9 Proceso 2 Empleado2 Empleado6

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Casos de negocios INTRODUCCION PLANTEAMIENTO DEL PROBLEMA DESARROLLO DEL PROYECTO ELABORACION DE LAS TABLAS DE RETENCION DOCUMENTAL

Casos de negocios INTRODUCCION PLANTEAMIENTO DEL PROBLEMA DESARROLLO DEL PROYECTO ELABORACION DE LAS TABLAS DE RETENCION DOCUMENTAL INTRODUCCION PLANTEAMIENTO DEL PROBLEMA DESARROLLO DEL PROYECTO ELABORACION DE LAS TABLAS DE RETENCION DOCUMENTAL AIRE: AUTOMATIZACION DE LAS TABLAS DE RETENCION DOCUMENTAL + El Catálogo Tablas de Retención

Más detalles

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web 2011 Sisdata, C.A. Mejores Prácticas de Frameworks en la Web Sistema de Gestión de Cambios de Arquitecturas El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

González Consultores Diego León, CPA, CISA. González Consultores & Asociados

González Consultores Diego León, CPA, CISA. González Consultores & Asociados González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

TOWER CONTROL PROGRESS CONTROLE SU NEGOCIO

TOWER CONTROL PROGRESS CONTROLE SU NEGOCIO D A T A S H E E T PROGRESS CONTROL TOWER CONTROLE SU NEGOCIO La capacidad para percibir y responder a los cambios en el entorno y la interacción con los clientes tan pronto como se producen puede tener

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

PROYECTO ÁGORA: MULTIPORTAL PARA LA ADMINISTRACIÓN LOCAL

PROYECTO ÁGORA: MULTIPORTAL PARA LA ADMINISTRACIÓN LOCAL PROYECTO ÁGORA: MULTIPORTAL PARA LA ADMINISTRACIÓN LOCAL Jefe de Servicio de Internet Dirección General para la Sociedad de la Información y las Telecomunicaciones Consejería de Industria y Tecnología

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

PLM Software. Comenzando a utilizar la administración de datos de productos Capacidades y beneficios clave de un sistema PDM

PLM Software. Comenzando a utilizar la administración de datos de productos Capacidades y beneficios clave de un sistema PDM Siemens PLM Software Comenzando a utilizar la administración de datos de productos Capacidades y beneficios clave de un sistema PDM www.siemens.com/teamcenter i n f o r m e t é c n i c o e j e c u t i

Más detalles

Programa integrado de fiabilidad de los equipos de SKF. Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón

Programa integrado de fiabilidad de los equipos de SKF. Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón Programa integrado de fiabilidad de los equipos de SKF Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón Creación de un programa de mantenimiento proactivo para alcanzar

Más detalles

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos. Para ahora y el futuro de las redes inteligentes

La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos. Para ahora y el futuro de las redes inteligentes La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos Para ahora y el futuro de las redes inteligentes Transformando las operaciones de campo de las empresas de servicios

Más detalles

Microsoft Dynamics SL

Microsoft Dynamics SL Microsoft Dynamics SL Diseñada para organizaciones que se previenen, Microsoft Dynamics SL es una solución de administración de negocios integrada y adaptable cuya interfaz es tan amigable e intiutiva

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Capítulo 3 Paquetes Auxiliares en la Administración de Redes

Capítulo 3 Paquetes Auxiliares en la Administración de Redes Capítulo 3 Paquetes Auxiliares en la Administración de Redes 3.1 Administración Preventiva de la Red La clave para realizar una administración preventiva es el monitoreo y análisis permanente de las condiciones

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles