Intercambio de Datos Biométricos para la Seguridad Nacional

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Intercambio de Datos Biométricos para la Seguridad Nacional"

Transcripción

1 Intercambio de Datos Biométricos para la Seguridad Nacional CIBRA de Diciembre de 2010 Dave Machuga, Ph. D. Identity Management Operating Unit Northrop Grumman Corporation

2 La Seguridad Nacional Requiere Intercambio de Datos Confiables Muchos países tienen múltiples biometrías y bases de datos de inteligencia con misiones que incluyen: Aplicacion de la Ley Proteccion de Fronteras/ Procesamiento de Visas Defensa Nacional Presupuestos, leyes y preocupaciones acerca de la privacidad llevan a la construcción de una base de datos múltiple Adversarios buscan espacios en blanco para explotar La Seguridad es una problema Nacional e Internacional que necesita un intercambio de datos seguro 2

3 Fuerzas Multiples Definen Biometría, Administracion de la Identidad e Infraestructura de Inteligencia El proceso de presupuesto típicamente lleva a los departamentos y las localidades a crear sistemas independientes La agencias de Gobierno tienen límites para la autoridad y los espacios de misión por separado La proteccion de la privacidad y los procesos del sistema de justicia dictan alguna separacion Balancear las necesidades de los ciudadanos con los requerimientos i de seguridad d a menudo crea requrimientos opuestos Los Gobiernos y agencias se deben adaptar a la política interna para llevar el intercambio de datos a mejorar la seguridad Defensa Politica Interna Frontera / Visa Aplicacion de la Ley Politica Nacional Intercambio de Datos Internacional 3

4 Pasos para Cerrar la Brecha en la Identificacion Institucionalización Desarrolar la directiva nacional y formalizar el proceso de gobierno Brindar capacidades a los usuarios US DoS Brindar acceso y soporte a las empresas Dispositivos de colección biometrica de campo para una rápida identificacion Dirigir el cambio de misión y adaptación del adversario US Estandares US DHS / Politica DoD Promocionar intercambio y estandarización entre agencias Intercambio de datos biométricos i creando infraestructura t de bases de datos/ sistemas vinculados Implementar seguridad / privacidad impulsadas por la política Desarrollar, implementar y aplicar estándares en conjunto nto con la comunidad inter departamental e internacional US DoJ 4

5 Intercambio de Datos Automatizado para Intercambio de Informacion 5 Datos Biometricos, contextuales y de misión son mezclados durante las operaciones de colección Tiene como resultado la duplicación, omisión y distintos términos ó referencias Algunos registros son colectados en papel y luego experimentan demoras en el proceso Bases de Datos separadas crean desafíos para la seguridad nacional Reemplazar los procesos manuales de la actualidad con políticas de guardia permite un flujo de la informacion en tiempo real Una acreditacion sólida yprocesos de control de acceso lógicos deben ser implementados Trayectoria de los datos: Autenticación e identificación del usuario asegura cadena de custodia Etiquetado de datos durante la colección ó por formularios categoriza la información biográfica, biometría y misión/ contexto de datos apropiadamente Los datos viajan a través de Políticas de Guardia para su aplicación La guardias envían datos adecuadamente d La respuesta se devuelve dentro del contexto de política apropiado

6 Arquitectura de la Demostración de la Biometría Internacional Cross-Domain Policy Nation-Specific Policy FULL Report LIMITED Report MINIMAL Report Multilingual Biometric Collection Collected / Shared Data Shared Biometrics (Partitioned Database) Field Operations Shared Intelligence / Crime Database Central Intelligence Information National Systems Illustration of the biometric information flow: multilingual field collection database search, match, & analysis international biometric-enabled intelligence dissemination facilitated by the SILENTWIRETM cross-domain security solution 6

7 TSCP Brinda Enfoque Holístico para Solucionar Inquietudes de Seguridad Comunes Transglobal Secure Collaboration Program (TSCP) (Programa de Colaboración Segura Transglobal) es una sociedad de gobierno o e industria que desarrolla e implementa estándares que incluyen: Export Control Regulations Eg. ITAR, Export Control Act. Areas of Common Business Challenge Information Management Privacy Eg. Privacy Act of 1974, Data Protection Act.. Company Policies Company-specific policies eg. IAP Adminitración de la identidad Protección de la Información Etiquetado t de la Información Execution and Deployment Especificaiones TSCP a implementar: Seguro Permite a las organizaciones confiar e identificar a los que envian y reciben s Document Sharing/Identity Federation (DSIF) Intercambio de documentacion a través de dominios basados en niveles de autenticación variados Business Authorization Framework (BAF) & Information Labeling Scheme (BAILS) Identifica y aplica reglas de acceso y etiquetas para los documentos Brinda controles de seguridad no especificados por contratos legales, pero que son requeridos por muchas políticas de organizaciones i para proteger la infromación Advance Persistent Threats HSPD 7, cooperation with the DoD & Industry Common Framework: Prioritized Areas of TSCP Attention Secure Electronic Exchange Document sharing Secure Common Operating Rules, Governance & Oversight Tools & Skills Supportive Business Practices Identity & Access Management Eg. Web authentication 7

8 NPIA IDENT1 del Reino Unido Tecnología de identificación biométrica avanzada que une 57 fuerzas y agencias Policiales en el Reino Unido y 440 unidades de custodia Livescan La arquitectura permite interfaces móviles y externas relacionadas con la seguridad pública, control de fronteras y actividades Anti terroristas Sistema desplegado nacionalmente brinda información a tiempo en el punto de decisión Los marcadores azules muestran ubicaciones centrales y bureaux Key On-Line Capability Backup Component Other Civil and Police Scotland CHS England &Wales Phoenix Live - Scan (440+) Central Business Continuity Primary Site Bio Search Delivery Local Area Network Logging & Security Wide Area Network Bureau (57) Remote Ten Print and Palm Capture Secondary Site Logging & Security Bio Search Local Area Network Central Redundant Link Immigrations NCIS UKvisas NSPIS Legacy Custody External Interfaces Delivery Bureau and Live - scan Redundant Links Wireless LANTERN Remote Mark Capture/SOC Activities Los marcadores rojos muestran estaciones livescan 8

9 Biometría y Administración de Identidad de Northrop Grumman UK IDENT1 DoD ABIS BISA / BioTRAC BISA / AKO-DKO MEPCOM / NG Key On -Line Capability Backup Component Central Business Continuity Primary Site Secondary Site Other Civil and Police Scotland CHS England &Wales Phoenix Live - Scan (440+) Bio Search Delivery Local Area Network Bureau (57) Logging & Security Wide Area Network Remote Ten Print and Palm Capture Logging & Security Central Redundant Link Bio Search Local Area Network Immigrations NCIS UKvisas NSPIS Legacy Custody External Interfaces Delivery Bureau and Live - scan Redundant Links Wireless LANTERN Remote Mark Capture/SOC Activities Aplicacion de la Ley Defensa Recoleccion / Control de Acceso Nacional Nacional Base de datos Local Logico/Fisico Estandares Politica / Privacidad Inteligencia en Tiempo Real St tandards Base ed / Policy Driv ven Internatio onal Exchange 9 Seguridad

10 Sumario Las Políticas y los presupuestos tienen como resultado bases de datos múltiples para la biometría y la inteligencia creando brechas de seguridad Estandares de datos, soporte de misión ió centralizada y políticas de intercambio son la clave para la seguridad nacional El Intercambio de datos internacional seguro y las tecnologias de identidad aseguradas estan disponibles hoy en dia Los sistemas existentes pueden cumplirse y beneficiar a las misiones a nivel nacional/ internacional 10

11

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO I 2 Componentes de computación Módulo I Ejercicio #1 Explique: Cómo opera una computadora Procesos que efectúa el sistema operativo en startup/shutdown Problemas plantean

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

EMC Information Intelligence Group Accelerating Your Business Processes

EMC Information Intelligence Group Accelerating Your Business Processes EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Movilidad como estrategia en tu negocio Qué desafíos afronta el cliente?

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

BrightStor. Storage Management

BrightStor. Storage Management BrightStor Storage Los costos ocultos de la administración ineficiente del almacenamiento Los analistas de la industria estiman que los datos de las empresas crecen en una proporción del 20-40% anual,

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

The IBM Software Story

The IBM Software Story The IBM Software Story Andrés Dagotto Gerente de Software para SSA Lima Marzo 22, 2011 Smarter Planner & Software Nuestro mundo se está volviendo más INSTRUMENTADO Sensores Nuevos Datos Nuestro mundo se

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Arquitectura Empresarial con TOGAF

Arquitectura Empresarial con TOGAF Arquitectura Empresarial con TOGAF Objetivos Conocer que es una Arquitectura Empresarial Conocer los principales conceptos, la estructura, componentes y los recursos del TOGAF Agenda ARQUITECTURA EMPRESARIAL

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

Gestión de SOA Orientada al Negocio

Gestión de SOA Orientada al Negocio Gestión de SOA Orientada al Negocio Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

La importancia del ecommerce en la transformación e internacionalización de un grupo mayorista

La importancia del ecommerce en la transformación e internacionalización de un grupo mayorista La importancia del ecommerce en la transformación e internacionalización de un grupo mayorista Eduardo Prida IT Group Program Manager ADVEO Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS 2013

Más detalles

FRAUDES EN DOCUMENTOS DE VIAJE A ESCALA INTERNACIONAL- ACTIVIDADES E. Carlos VARGAS MERIDA OFICIAL ESPECIALIZADO EXPERTO FORENSE

FRAUDES EN DOCUMENTOS DE VIAJE A ESCALA INTERNACIONAL- ACTIVIDADES E. Carlos VARGAS MERIDA OFICIAL ESPECIALIZADO EXPERTO FORENSE CONTRIBUCION A LA DETECCION DE FRAUDES EN DOCUMENTOS DE VIAJE A ESCALA INTERNACIONAL- ACTIVIDADES E INICIATIVAS Carlos VARGAS MERIDA OFICIAL ESPECIALIZADO EXPERTO FORENSE Montevideo 7,8 jul. 2010 FUNCIONES

Más detalles

Analítica. Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader. 2011 IBM Corporation

Analítica. Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader. 2011 IBM Corporation Evolución y tendencias en la provisión ió de Información Analítica Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader BAO es una de las principales iniciativas

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

ZetesAthena Gestione su tienda de forma más inteligente

ZetesAthena Gestione su tienda de forma más inteligente ZetesAthena Gestione su tienda de forma más inteligente WWW.ZETES.ES ALWAYS A GOOD ID Stock preciso para el minorista multi-canal Evite la pérdida de ventas El cambio en las expectativas de los clientes,

Más detalles

small box big storage

small box big storage small box big storage A Drobo se le conoce por Sofisticación galordana Tecnología patentada BeyondRAID, y otras Hot swap, migración entre Drobos, data aware Thin Provisioning, avanzado y automatizado Disco

Más detalles

1. Qué informaciones de los pasajeros se envían a las autoridades americanas?

1. Qué informaciones de los pasajeros se envían a las autoridades americanas? ANEXO 2 Preguntas frecuentes sobre el envío de datos de pasajeros a autoridades americanas en los vuelos entre la Unión Europea y los Estados Unidos de América 1. Qué informaciones de los pasajeros se

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas

Escenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

HACIENDO QUE TUS DATOS TRABAJEN PARA TI

HACIENDO QUE TUS DATOS TRABAJEN PARA TI HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e

Más detalles

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Trust-but-Verify Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Introducción 3 Desafíos de Privacidad y Cumplimiento 3 Desafíos de Amenazas Internas 4 Oracle Audit Vault

Más detalles

IBM Software Solutions Enterprise Content Management Software. ILG e IBM DataCap. Enterprise Content Management. 2011 IBM Corporation

IBM Software Solutions Enterprise Content Management Software. ILG e IBM DataCap. Enterprise Content Management. 2011 IBM Corporation IBM Software Solutions Enterprise Content Management Software ILG e IBM DataCap Enterprise Content Management Agenda Problemas y estrategia Solución Information Lyfecycle Governance - ILG IBM DataCap Casos

Más detalles

Modelos de Control de Riesgo IT con Archer

Modelos de Control de Riesgo IT con Archer Modelos de Control de Riesgo IT con Archer La perspectiva única de RSA @RSAEMEA #RSAEMEASummit Manuel Lorenzo Solution Success Manager EMEA South 1 El ciclo del GRC Companies Which are part of Leverage

Más detalles

IBM Software Industry Forum Marco de Soluciones para Gobierno Marzo 2011

IBM Software Industry Forum Marco de Soluciones para Gobierno Marzo 2011 Angel Bertolotti Gobierno y Salud Sudamérica Hispana Angel.bertolotti@uy.ibm.com IBM Software Industry Forum Marco de Soluciones para Gobierno Marzo 2011 2010 IBM Corporation Retos Globalización Mayor

Más detalles

ARC 108 Component Model

ARC 108 Component Model ARC 108 Component Model Evolución Tecnológica de RNOM Banco de Previsión Social Tabla de Contenidos ARC 108 Component Model 1. INTRODUCCIÓN 3 2. OBJETIVO 4 3. NOTACIÓN 5 4. ARQUITECTURA GLOBAL 6 4.1. DIAGRAMA

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

La solución de. nivel mundial. Daniel Translateur Gernete de ventas. CoSign by ARX

La solución de. nivel mundial. Daniel Translateur Gernete de ventas. CoSign by ARX La solución de firma digital mas usada a nivel mundial Daniel Translateur Gernete de ventas EMEA CoSign by ARX Sobre ARX Agenda El mundo de las firmas digitales Por qué CoSign? Nuestro propuesta La familia

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de PwC Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero

Más detalles

Línea de Productos Acu4GL

Línea de Productos Acu4GL Línea de Productos Acu4GL D A T O S D E T E C N O L O G Í A V E R S I Ó N 6 La línea de productos Acu4GL provee a los usuarios de aplicaciones ACUCOBOL-GT acceso al almacenamiento de información en los

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Taller de SW Libre. SW Libre: Madurez, Estándares y Formatos de Intercambio

Taller de SW Libre. SW Libre: Madurez, Estándares y Formatos de Intercambio SW Libre: Madurez, Estándares y Formatos de Intercambio Juan Ramón Alegret Business Development Manager Sun Microsystems Ibérica, S.A. Taller de SW Libre SW Libre: Madurez? Powered by 2 Titulares de Prensa

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO

EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO Para conocimientos accionables en cualquier lugar y momento que requiera la situación SERIE UFED FIELD DE CELLEBRITE La interfaz simple

Más detalles

ECM Roadshow. Evolución IBM ECM. Gregorio Gómez Director ECM. 2009 IBM Corporation

ECM Roadshow. Evolución IBM ECM. Gregorio Gómez Director ECM. 2009 IBM Corporation ECM Roadshow Evolución IBM ECM Gregorio Gómez Director ECM 1 Enterprise Content Management La Agenda de la información Enterprise Content Management: Conceptos Portfolio de productos ECM Resumen 2 2 EL

Más detalles

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

ST08_Implementing an Advanced Server Infrastructure

ST08_Implementing an Advanced Server Infrastructure ST08_Implementing an Advanced Server Infrastructure Presentación Este curso explica, de manera práctica, cómo realizar el diseño e implementación de una infraestructura física y lógica con Windows Server

Más detalles

La Empresa Social: Estrategias para construir una Comunidad Social en su Organización

La Empresa Social: Estrategias para construir una Comunidad Social en su Organización La Empresa Social: Estrategias para construir una Comunidad d Social en su Organización Ricardo Míguez del Olmo IBM Collaboration Solutions Manager ricardo_miguez@es.ibm.com @RmiguezDelOlmo es.linkedin.com/in/ricardomiguezdelolmo

Más detalles

Comparación de características entre las ediciones Estándar y Enterprise

Comparación de características entre las ediciones Estándar y Enterprise Comparación de características entre las ediciones Estándar y Enterprise Enterprise Enterprise es una plataforma completa de datos para ejecutar aplicaciones de misión crítica OLTP (Online Transaction

Más detalles

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública Dr. Viterbo H. Berberena G. Coordinador de la Maestría en Inteligencia Analítica Consultor Sénior en Inteligencia

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Nuevas Tecnologías Inalámbricas

Nuevas Tecnologías Inalámbricas Nuevas Tecnologías Inalámbricas Nueva Tecnología 802.11abgn Fast Industrial Hotspot Radiating Cable Wireless System Industrial Cellular Gateways (M2M Solution) 802.11abgn Fast Industrial Hotspot 802.11abgn

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Los nuevos modelos de Licenciamiento

Los nuevos modelos de Licenciamiento Los nuevos modelos de Licenciamiento Pablo Martín Licensing Specialist Microsoft Ibérica, S.R.L. Lourdes Bayo Licensing Marketing Manager Microsoft Ibérica, S.R.L. Ávila, 18 y 19 de octubre de 2006 Agenda

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

El papel de la innovación en la transformación de la Justicia: hacia un nuevo modelo de eficiencia y colaboración

El papel de la innovación en la transformación de la Justicia: hacia un nuevo modelo de eficiencia y colaboración Administración Electrónica en Justicia El papel de la innovación en la transformación de la Justicia: hacia un nuevo modelo de eficiencia y colaboración Alberto Barrientos, Director de Sector Público IBM

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

MERLIN: Una nueva dimensión en Cloud Computing Capgemini IS, 16 Febrero de 2011

MERLIN: Una nueva dimensión en Cloud Computing Capgemini IS, 16 Febrero de 2011 Together. Free your energies MERLIN: Una nueva dimensión en Cloud Computing Capgemini IS, 16 Febrero de 2011 Agenda La vision de Capgemini. IaaS:La propuesta de valor de la nube. El camino hacia la nube.

Más detalles

Eventos en la sucesión de Tiempo EX ANTE EX POST

Eventos en la sucesión de Tiempo EX ANTE EX POST Eventos en la sucesión de Tiempo EX ANTE EX POST PREVENTIVOS DETECTIVOS CORRECTIVOS Pre-evento Demora o Retraso Descubrimiento Mitigar Pérdida Tiempo. 1 Se observan algunos indicios o eventos de riesgo

Más detalles

Aplicaciones de la movilidad en un entorno municipal. Lluís Planas Hernández Desarrollo de Negocio

Aplicaciones de la movilidad en un entorno municipal. Lluís Planas Hernández Desarrollo de Negocio Aplicaciones de la movilidad en un Hernández Desarrollo de Negocio Índice - El reto de la movilidad en las ciudades - Soluciones Tecnológicas -Solución Wireless Mesh - Aplicaciones - Casos Prácticos -

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Seguridad Urbana. México Ciudad Segura

Seguridad Urbana. México Ciudad Segura Seguridad Urbana México Ciudad Segura 1 / Actividades THALES GROUP Defensa & Seguridad Sistemas Misión de Defensa Defensa Terrestre Sistemas de Defensa &Seguridad C4I Operaciones Aéreas Aeroespacio & Transporte

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles