El 80 % una base sólida para cloud con red Hat EntErprisE linux. El caso de la seguridad En cloud. SimilitudeS de la Seguridad de cloud

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El 80 % una base sólida para cloud con red Hat EntErprisE linux. El caso de la seguridad En cloud. SimilitudeS de la Seguridad de cloud"

Transcripción

1 una base sólida para cloud con red Hat EntErprisE linux descripción de la tecnología El 80 % de las principales clouds públicas funcionan con Linux Para la mayoría de las organizaciones del mundo entero, el paso a cloud computing no es una cuestión de oportunidad, sino de encontrar el momento adecuado. Muchas ventajas decisivas índices de adopción. A decir verdad, en general se espera que la tecnología de cloud computing se convierta en la próxima década en el modelo dominante para la prestación de servicios de TI. Para muchos cargos responsables de la toma de decisiones, no obstante, pesan las dudas relativas al mantenimiento de la adecuada seguridad, privacidad y conformidad con las Las empresas y los proveedores de servicios de cloud pueden contribuir a disipar las dudas relativas a la seguridad mediante el uso de Red Hat Enterprise Linux como sistema operativo guest para sus cargas de trabajo de cloud y como plataforma subyacente para su infraestructura innovadoras características de seguridad que ayudan a ofrecer y a mantener una plataforma de servidor de código abierto excepcionalmente segura. El resultado es una base de cloud necesitan para avanzar en la creación y prestación de servicios empresariales esenciales de TI. El caso de la seguridad En cloud Tal y como han revelado en los últimos años incontables encuestas, garantizar una seguridad adecuada y ser capaz de demostrar la conformidad con las normativas y estándares aplicables (la Ley de portabilidad y responsabilidad en seguros sanitarios [HIPAA], la Ley federal de gestión de seguridad de la información [FISMA] y la Norma de seguridad de datos del sector de tarjetas de pago [PCI DSS]) son las principales preocupaciones de las organizaciones que evalúan el potencial de las soluciones de cloud computing. No es sorprendente que estos resultados sean los mismos independientemente del tipo de servicio (infraestructura como servicio [IaaS], plataforma como servicio [PaaS] y software como servicio [SaaS]) y de los modelos de implantación (público, privado e híbrido) de los que se trate. Para los responsables de la toma de decisiones de TI, es importante tener en cuenta que los detalles de los requisitos desde el punto de vista de la seguridad para cloud computing son al mismo tiempo parecidos y distintos a los que requiere la informática tradicional y las arquitecturas de centros de datos. SimilitudeS de la Seguridad de cloud Muchos aspectos de la estrategia en materia de seguridad de la información de una organización no varían para cloud computing. Las similitudes son: Preocupaciones de alto nivel. Las principales preocupaciones sobre seguridad en cloud de sufrir ciberataques e interrupciones de la disponibilidad) también pueden aplicarse a los entornos informáticos convencionales. estrategias de seguridad de alto nivel. Los principios rectores y las prácticas recomendadas (como privilegios mínimos, separación de funciones y defensa en profundidad) siguen siendo los mismos independientemente de la naturaleza del modelo informático. linkedin.com/company/red-hat 1 "Linux Adoption Trends 2012: A Survey of Enterprise End Users" (Tendencias en la adopción de Linux de 2012: una encuesta a usuarios finales empresariales) Linux Foundation, enero de 2013

2 Los controles de seguridad en cloud computing no se diferencian, en su mayoría, de los controles de seguridad de cualquier entorno de TI. componentes fundamentales. Aunque permite utilizarlos de distintas maneras, la tecnología de cloud computing en realidad no elimina los servidores, redes y dispositivos de almacenamiento físicos; ni tampoco la necesidad de protegerlos. Además, dado que las instancias virtuales normalmente se asemejan a sus equivalentes físicos, esto permite que muchos de los controles y técnicas de seguridad (si no opciones de implementación) se puedan conservar en el entorno virtual. control y responsabilidad compartida. Las opciones de implementación pública o híbrida introducen centros de datos y personal de terceros en la ecuación, aunque esto no es nada nuevo. El alojamiento web y de aplicaciones, y diversos tipos de servicios gestionados y subcontratación llevan décadas utilizándose, y la mayoría de las organizaciones han echado mano de ellos en un momento u otro en el pasado. idénticos o ligeramente distintos de los que se aplican en los entornos convencionales. diferencias de la Seguridad de cloud Aunque las organizaciones deberían poder aprovechar muchos aspectos de sus programas de seguridad convencional al trasladarse a la cloud, también hay varios puntos que requieren especial cuidado. Las prestaciones de abstracción y automatización básicas de cloud computing aumentan la necesidad de las organizaciones de atender varias diferencias importantes y las implicaciones que de ellas se derivan: Varios clientes. El aislamiento es necesario tanto para eliminar el riesgo de exposición de datos entre clientes, como para mitigar la posibilidad de que se den casos en los que una máquina virtual comprometida ponga a su vez en riesgo al hipervisor local, lo que proporcionaría acceso a cualquier máquina virtual co-residente y a todos los recursos vinculados. ubicación y movilidad de la carga de trabajo dinámica. Puesto que existe la capacidad de implantar y mover dinámicamente cargas de trabajo entre ubicaciones, ahora es necesario responder ante casos en los que: (a) las imágenes que se utilizan contienen vulnerabilidades (posiblemente porque están obsoletas) y (b) las cargas de trabajo aumentan en unas zonas o se migran a hosts que carecen del nivel de protección de la capa del sistema y de la red necesario (p. ej., cuando una carga de un software más seguro, así como con prestaciones de seguridad capaces de seguir el ritmo de las cambiantes variables de entorno (p. ej., porque son parte inherente de la carga de trabajo o se pueden coordinar dinámicamente con un sistema de gestión consciente de cloud). independencia de la infraestructura y la ubicación físicas. Con cloud computing, incluso el de prevención, para las que es necesario conocer la ubicación física de los sistemas y las rutas entre ellos. Ello, a su vez, aumenta la necesidad de establecer controles que acompañen indefectiblemente a cada carga de trabajo o que se puedan activar dinámicamente mediante llamadas API. ahora todo está en software infraestructura informática de una organización (junto con todos los datos que se procesan) ahora es más portátil que nunca. Como consecuencia, las funciones de gestión, como la capacidad para tomar instantáneas, se debe controlar estrechamente. También es necesario plantearse una implementación más exhaustiva de las capacidades de cifrado de datos disponibles. 2 "Security Guidance for Critical Areas of Focus in Cloud Computing v3.0" (Guía de seguridad para áreas críticas de concentración de cloud computing v. 3.0) Cloud Security Alliance,

3 Sistemas de gestión potentes. Con los actuales sistemas de gestión y orquestación de cloud, se puede montar (o desmontar) una aplicación multicapa entera junto con su infraestructura Una completa protección es necesaria no solo contra amenazas maliciosas, sino también contra el mal uso por error (por ejemplo, mediante el control del acceso a y desde cada sistema de gestión). Más de 10 años de Red Hat Enterprise Linux. Sin gusanos de día cero Desde la publicación de Red Hat Enterprise se han resuelto el 98 % de las vulnerabilidades críticas en un plazo Las organizaciones también deben tener en cuenta el hecho de que los modelos de implantación públicos e híbridos se traducen en la localización fuera de sus instalaciones de una cantidad cada las prestaciones de cifrado de datos basadas en cloud (incluidos los responsables de las gestión seguridad de red Hat EntErprisE linux para cloud Empresas y proveedores de servicios de cloud ya utilizan en gran medida Red Hat Enterprise Linux para todo tipo de implantaciones de cloud. Dos tercios de las organizaciones utilizan Linux como plataforma principal para la creación de clouds y Red Hat Enterprise Linux potencia muchos de los entornos de cloud más extensos del mundo, incluidos los establecidos por Amazon hardware que proporciona Red Hat Enterprise Linux, así como la sólida base que ofrece para las implantaciones de cloud. en dos casos prácticos básicos: Como sistema operativo guest para cargas de trabajo en cloud En su papel de plataforma subyacente para infraestructura de cloud fundamental, como la gestión de cloud y los sistema de orquestación caso práctico del sistema operativo guest Muchas iniciativas de cloud plantean retos y problemas excepcionales, pero la seguridad del sistema operativo guest con el que se ejecutarán sus cargas de trabajo no debería ser uno de ellos. En este caso, Red Hat Enterprise Linux proporciona dos ventajas notables: El desgaste de la seguridad debido a las vulnerabilidades en el nivel del sistema operativo está limitado. Esto se consigue principalmente mediante un completo conjunto muy efectivo de procesos que Red Hat emplea para minimizar la presencia de vulnerabilidades en primera instancia y para limitar el impacto de las que se descubran una vez que la plataforma esté en producción. La seguridad se mejora gracias a la incorporación de un variado catálogo de características que los departamentos de TI pueden emplear para fortalecer y proteger aún más sus cargas de trabajo en cloud. Entre ellas, cabe destacar SELinux y svirt para proteger los entornos 3

4 Descubra cómo Red Hat ofrece una plataforma de servidor segura para cloud computing (y otros casos prácticos) en nuestro whitepaper: "How Red Hat delivers a secure enterprise platform for next-generation datacenters" (Cómo proporciona Red Hat una plataforma empresarial segura para centros de datos de próxima generación). 4 Seguridad de cloud computing basada en el ProceSo Red Hat se vale de diversas prácticas y procedimientos para proporcionar una plataforma segura y garantizar que no se vulnera con el paso del tiempo. Esto se traduce en un sistema operativo que es intrínsecamente más seguro que las alternativas populares y que proporciona unos cimientos más sólidos para las cargas de trabajo en cloud (así como para las cargas convencionales). el proceso de código abierto. Todos los usuarios pueden acceder al código fuente, los errores se detectan y resuelven más rápido, y las nuevas ideas y código se examinan muchas más veces. cobertura ampliada paquetes que componen la distribución total de Red Hat Enterprise Linux mediante: El mantenimiento de relaciones de colaboración para la innovación y la implicación de la comunidad para la integración de la seguridad desde el principio. rendimiento. La creación de binarios a partir de código fuente asociado (en lugar de simplemente aceptar versiones mejoradas). La aplicación de un conjunto de herramientas de control de calidad para evitar un amplio repertorio de posibles problemas de seguridad. equipo de respuesta de seguridad dedicado. Además de garantizar que las correcciones de alta calidad se publican puntualmente para resolver vulnerabilidades en todos los productos de Red Hat, el equipo de respuesta de seguridad atiende todas las consultas de los clientes en materia de seguridad y trabaja con ellos para mantener sus sistemas actualizados y seguros. gestión de vulnerabilidades para luego crear, empaquetar, revelar y distribuir sus correcciones. Comparado con otros proveedores de soluciones, Red Hat minimiza el periodo de retención de las vulnerabilidades (la cantidad de tiempo que un problema está en conocimiento del proveedor antes de que el público se entere), se muestra abierto y e informa detalladamente sobre lo que se está corrigiendo y cómo, y garantiza la integridad y la seguridad de todas las actualizaciones. Seguridad de cloud computing basada en las funciones Si bien las prácticas y los procesos de Red Hat resultan útiles en muchos aspectos a la hora de proporcionar una base segura para cloud computing, Red Hat Enterprise Linux también cuenta con varias prestaciones y características técnicas que responden a muchos desafíos de Selinux: desarrollado originalmente por la Agencia de Seguridad Nacional de Estados Unidos (NSA), Security-Enhanced Linux es una función fundamental que permite a Red Hat Enterprise Linux afrontar muchas de las preocupaciones sobre seguridad en cloud asociadas con múltiples clientes, aprovisionamiento de cargas de trabajo dinámicas, migración de máquinas los procesos y objetos asociados al sistema operativo (usuarios, aplicaciones, procesos de 4 4

5 selinux: la clave del aislamiento de Varios clientes y Varias plataformas SELinux (bajo la forma del marco de seguridad conectable svirt) también forma parte de la solución de Red Hat para servidores y escritorios virtualizados, Red Hat Enterprise Virtualization. Esta implementación posibilita el aislamiento de máquinas virtuales en un entorno de cloud de varios clientes, incluidos los casos en los que los sistemas operativos guest no sean Red Hat Enterprise Linux. Dado que cada máquina individual es de hecho su propio proceso Linux, es posible etiquetarla y controlarla como cualquier otro proceso de sistema u objeto; lo que por consiguiente sienta las bases del aislamiento de varios clientes. sistema, archivos, puertos, dispositivos y nombres de host) se etiquetan según su tipo (y, de para controlar granularmente el acceso que tiene cada proceso a otros procesos y objetos; y todo sin tener que conceder privilegios de raíz. Lo que se obtiene es el sólido aislamiento de seguridad necesario para dar soporte en casos de varios clientes, además de un mecanismo de protección intrínsecamente portátil que migra con las cargas de trabajo y es capaz de adaptarse automáticamente a los cambios de los entornos físicos y virtuales en los que opera. Con SELinux, las organizaciones pueden obtener: Aislamiento de máquinas virtuales y contenedores clientes, así como de los datos asociados entre ellos. separación de obligaciones entre usuarios con distintos roles. impacto operativo hasta que el software se actualiza o se aíslan sus procesos. contenedores: con Red Hat Enterprise Linux 7, las organizaciones además pueden aprovechar los contenedores seguros de Linux. Esta utilidad proporciona virtualización operativa a nivel del virtual-hipervisor. En su lugar, utiliza espacios de nombres y grupos de control para aislar uno o más procesos del resto del sistema (desde el punto de vista del control del acceso y del consumo de recursos). En el contexto del caso práctico del sistema operativo guest, las prestaciones del contenedor se podrían utilizar para posibilitar una arquitectura de varios usuarios dentro de una carga de trabajo en cloud determinada (máquina virtual), en vez del caso más conocido a un nivel básico, donde las distintas máquinas virtuales comparten el mismo host físico. Pongamos por caso una aplicación de gestión de la relación con los clientes (CRM) alojada en la que no desee establecer una máquina virtual independiente para cada usuario, pero sí que quiera proporcionar un aislamiento total entre las distintas instancias de la misma. Los contenedores también se aplican a las implantaciones de plataforma como servicio (PaaS). De hecho, muchas de las plataformas de PaaS más importantes (incluido OpenShift de Red Hat) utilizan contenedores Linux como el planteamiento básico para ejecutar cargas de trabajo de aplicaciones (en lugar de que cada carga de trabajo se ejecute en una máquina virtual dedicada). de la infraestructura gracias a la capacidad para dividir aún más las máquinas virtuales en máquinas y a la posibilidad de implantar aplicaciones muy rápido. Protección de tiempo-versión: Exec-Shield es la consolidación de varios mecanismos y tecnologías de seguridad que ayudan a dar respuesta al riesgo de que las cargas de trabajo en cloud sean susceptibles a los ciberataques. Con Exec-Shield, los gusanos, virus y otras formas de ataques automatizados se eliminan gracias a características que incorpora Red Hat Enterprise Linux y que detienen todo tipo de vulnerabilidades. Estas características incluyen compatibilidad con el permiso de memoria No execute (NX), varias implementaciones de selección aleatoria del diseño del espacio de direcciones (ASLR) y un fortalecimiento progresivo del compilador 5

6 las certificaciones de seguridad de red Hat EntErprisE linux incluyen: Common Criteria EAL4+ para sistema operativo Para obtener más información concretas que han obtenido los productos de Red Hat, visite redhat.com. 5 red Hat Satellite: especialmente útil para implantaciones de cloud privada, la consola centralizada de Red Hat Satellite para la gestión completa del ciclo de vida de las instancias de Red Hat Enterprise Linux también ayuda a garantizar la seguridad en cloud. Con Red Hat Satellite, los administradores disponen de un panel consolidado que muestra el estado de revisión de los sistemas de Red Hat Enterprise Linux en todos los entornos físicos, virtuales y en cloud. También funciones de evaluación automatizadas. Soporte para openscap y oval: el soporte para OpenSCAP en Red Hat Enterprise Linux consta de un potente conjunto de prestaciones que ayudan a garantizar la seguridad de la plataforma en entornos físicos, virtuales y en cloud. Los administradores pueden utilizar las funciones de OpenSCAP junto con un sistema de gestión compatible, como Red Hat Satellite, para la realización de búsquedas automatizadas, la creación centralizada de informes y la corrección del estado de la máquina para las instancias de Red Hat Enterprise Linux. Al utilizar contenido EE. UU. (DoD) y los archivos del proyecto Open Vulnerability and Assessment Language (OVAL) cumple las políticas, directrices y estándares aplicables de forma rápida y sencilla. El resultado es un conjunto de herramientas de valor incalculable disponible de forma nativa que reduce la susceptibilidad de las cargas de trabajo en cloud a los ciberataques y ayuda a demostrar la conformidad con las normativas aplicables. cifrado total del disco por los estándares federales de procesamiento de la información de EE. UU. (FIPS) de la compatibilidad e interoperabilidad para proteger los datos en almacenamiento (p. ej., en matrices de almacenamiento compartidas), independientemente de la criptografía que haya decidido implementar (o no) el proveedor de cloud. las versiones derivadas inferiores (como CentOS) porque los binarios, el desarrollo del software y los procesos de gestión son distintos en cada caso

7 caso práctico de la infraestructura de cloud La infraestructura de cloud, en concreto las plataformas de gestión que se utilizan para aprovisionar, crear instancias, orquestar y administrar sistemas y entornos de cloud es método y al alcance de la protección de estos sistemas. Red Hat Enterprise Linux ha hecho varias contribuciones a este caso práctico de crucial importancia. Plataforma segura: el proceso y las ventajas de la seguridad basada en las funciones que hemos visto en el caso del sistema operativo guest también se aplican a la infraestructura de cloud, pero de modos distintos. Por ejemplo, en lugar de que SELinux contribuya al aislamiento de varios clientes, con la infraestructura de cloud por lo general se aplicará para establecer el control de versión, OpenSCAP, el equipo de respuesta de seguridad dedicado y todo lo demás, se aplican a las propias soluciones de infraestructura de cloud de Red Hat. También se aplican a los sistemas de gestión de cloud de terceros para los que Red Hat Enterprise Linux sirva como sistema operativo subyacente. gestión de identidades: Identity Management de Red Hat Enterprise Linux, basado en el proyecto de código abierto FreeIPA, proporciona un medio para gestionar identidades, controlar la autenticación y permitir el control de acceso granular para los usuarios, máquinas y servicios de los entornos de Linux y UNIX. de gestionar prestaciones nativas de Linux como sudo y automount. Con Identity Management en Red Hat Enterprise Linux, los equipos de TI y de seguridad: Se libran de tener que gestionar las cuentas individualmente para cada instancia de servidor, una tarea que resulta especialmente difícil en entornos de cloud muy dinámicos. Pueden permitir que los sistemas Linux aprovechen las políticas y otras capacidades de un servidor central. Pueden prescindir de los complejos y costosos esfuerzos de integración que de otro modo serían necesarios para permitir a los clientes de Linux conectarse directamente a Active Directory. Obtener una herramienta potente para controlar granularmente el acceso no solo a las plataformas de gestión de cloud (por parte de los usuarios o de otros sistemas), sino también desde dichas plataformas a los conjuntos de recursos y otros componentes menores que gestionen u orquesten dinámicamente. 7

8 descripción de la tecnología una base sólida para cloud con red Hat enterprise linux conclusión Red Hat Enterprise Linux combina un conjunto incomparable de procesos para ofrecer y mantener software seguro con numerosas prestaciones innovadoras de seguridad, como SELinux, contenedores Linux y OpenSCAP. El resultado es una base sólida para cloud computing que ayuda a responder a muchas de las preocupaciones en materia de seguridad (privacidad) y conformidad que impiden a las empresas actuales adoptar este planteamiento innovador de próxima generación a la prestación de servicios de TI. En concreto, la robusta seguridad que proporciona Red Hat Enterprise Linux hacen de esta solución la elección ideal tanto como sistema operativo guest para cargas de trabajo en cloud como en su papel de plataforma subyacente para la infraestructura de cloud fundamental, como los sistemas de gestión y orquestación de cloud. Las organizaciones que utilizan Red Hat Enterprise Linux para varios casos prácticos (desde servidores físicos convencionales y virtuales hasta cargas de trabajo en cloud e infraestructura homogéneas en todo su entorno informático. Cuando Red Hat Enterprise Linux se utiliza ampliamente, no hay necesidad de comprometer el nivel de seguridad que se ofrece de un caso práctico a otro ni es necesario dar rodeos o buscar complementos para obtener las capacidades que requiere, como tampoco hace falta aprender a utilizar, gestionar y mantener grupos de funciones de seguridad, políticas y normas dispares. Aunque todo cambia a su alrededor, Red Hat Enterprise Linux y las ventajas de seguridad que ofrece permanecen. acerca de red Hat Red Hat es el proveedor líder de soluciones de código abierto empresarial que basa el desarrollo alto rendimiento en la comunidad. Red Hat también ofrece unos galardonados servicios de soporte, ayuda a los clientes a impulsar sus negocios. linkedin.com/company/red-hat europa, oriente medio Y África (emea) turquía israel eau europe@redhat.com Inc. registradas en Estados Unidos y en otros países. Linux es la marca comercial registrada de Linus Torvalds en Estados Unidos y en otros países.

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

toda la potencia de un Dedicado con la flexibilidad del Cloud

toda la potencia de un Dedicado con la flexibilidad del Cloud Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Modelos de Help Desk

Modelos de Help Desk biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Integración continua con JBoss Trading, una aplicación empresarial de referencia

Integración continua con JBoss Trading, una aplicación empresarial de referencia Integración continua con JBoss Trading, una aplicación empresarial de referencia La aplicación JBoss Trading es que incluye tanto pruebas integración como de rendimiento para JBoss Enterprise Application

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Medellín, martes 27 de octubre del 2015

Medellín, martes 27 de octubre del 2015 Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015 Aceleración de la innovación empresarial en un entorno sin barreras Claudio Chavez Arrieta Julio 2015 Este es un entorno sin barreras Todas las industrias se transforman Nueva clase de competencia Nueva

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Transformar. Transformar TI. la empresa

Transformar. Transformar TI. la empresa TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

10 PRÁCTICAS BASALES DE LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CUBA

10 PRÁCTICAS BASALES DE LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CUBA 10 PRÁCTICAS BASALES DE LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CUBA Visión desde el Modelo de Calidad para el Desarrollo de Aplicaciones Informáticas AUTORES MsC. Anisbert Suárez Batista Ing. Maikel Muñoz

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles