El 80 % una base sólida para cloud con red Hat EntErprisE linux. El caso de la seguridad En cloud. SimilitudeS de la Seguridad de cloud
|
|
- Julio Villalobos Revuelta
- hace 8 años
- Vistas:
Transcripción
1 una base sólida para cloud con red Hat EntErprisE linux descripción de la tecnología El 80 % de las principales clouds públicas funcionan con Linux Para la mayoría de las organizaciones del mundo entero, el paso a cloud computing no es una cuestión de oportunidad, sino de encontrar el momento adecuado. Muchas ventajas decisivas índices de adopción. A decir verdad, en general se espera que la tecnología de cloud computing se convierta en la próxima década en el modelo dominante para la prestación de servicios de TI. Para muchos cargos responsables de la toma de decisiones, no obstante, pesan las dudas relativas al mantenimiento de la adecuada seguridad, privacidad y conformidad con las Las empresas y los proveedores de servicios de cloud pueden contribuir a disipar las dudas relativas a la seguridad mediante el uso de Red Hat Enterprise Linux como sistema operativo guest para sus cargas de trabajo de cloud y como plataforma subyacente para su infraestructura innovadoras características de seguridad que ayudan a ofrecer y a mantener una plataforma de servidor de código abierto excepcionalmente segura. El resultado es una base de cloud necesitan para avanzar en la creación y prestación de servicios empresariales esenciales de TI. El caso de la seguridad En cloud Tal y como han revelado en los últimos años incontables encuestas, garantizar una seguridad adecuada y ser capaz de demostrar la conformidad con las normativas y estándares aplicables (la Ley de portabilidad y responsabilidad en seguros sanitarios [HIPAA], la Ley federal de gestión de seguridad de la información [FISMA] y la Norma de seguridad de datos del sector de tarjetas de pago [PCI DSS]) son las principales preocupaciones de las organizaciones que evalúan el potencial de las soluciones de cloud computing. No es sorprendente que estos resultados sean los mismos independientemente del tipo de servicio (infraestructura como servicio [IaaS], plataforma como servicio [PaaS] y software como servicio [SaaS]) y de los modelos de implantación (público, privado e híbrido) de los que se trate. Para los responsables de la toma de decisiones de TI, es importante tener en cuenta que los detalles de los requisitos desde el punto de vista de la seguridad para cloud computing son al mismo tiempo parecidos y distintos a los que requiere la informática tradicional y las arquitecturas de centros de datos. SimilitudeS de la Seguridad de cloud Muchos aspectos de la estrategia en materia de seguridad de la información de una organización no varían para cloud computing. Las similitudes son: Preocupaciones de alto nivel. Las principales preocupaciones sobre seguridad en cloud de sufrir ciberataques e interrupciones de la disponibilidad) también pueden aplicarse a los entornos informáticos convencionales. estrategias de seguridad de alto nivel. Los principios rectores y las prácticas recomendadas (como privilegios mínimos, separación de funciones y defensa en profundidad) siguen siendo los mismos independientemente de la naturaleza del modelo informático. linkedin.com/company/red-hat 1 "Linux Adoption Trends 2012: A Survey of Enterprise End Users" (Tendencias en la adopción de Linux de 2012: una encuesta a usuarios finales empresariales) Linux Foundation, enero de 2013
2 Los controles de seguridad en cloud computing no se diferencian, en su mayoría, de los controles de seguridad de cualquier entorno de TI. componentes fundamentales. Aunque permite utilizarlos de distintas maneras, la tecnología de cloud computing en realidad no elimina los servidores, redes y dispositivos de almacenamiento físicos; ni tampoco la necesidad de protegerlos. Además, dado que las instancias virtuales normalmente se asemejan a sus equivalentes físicos, esto permite que muchos de los controles y técnicas de seguridad (si no opciones de implementación) se puedan conservar en el entorno virtual. control y responsabilidad compartida. Las opciones de implementación pública o híbrida introducen centros de datos y personal de terceros en la ecuación, aunque esto no es nada nuevo. El alojamiento web y de aplicaciones, y diversos tipos de servicios gestionados y subcontratación llevan décadas utilizándose, y la mayoría de las organizaciones han echado mano de ellos en un momento u otro en el pasado. idénticos o ligeramente distintos de los que se aplican en los entornos convencionales. diferencias de la Seguridad de cloud Aunque las organizaciones deberían poder aprovechar muchos aspectos de sus programas de seguridad convencional al trasladarse a la cloud, también hay varios puntos que requieren especial cuidado. Las prestaciones de abstracción y automatización básicas de cloud computing aumentan la necesidad de las organizaciones de atender varias diferencias importantes y las implicaciones que de ellas se derivan: Varios clientes. El aislamiento es necesario tanto para eliminar el riesgo de exposición de datos entre clientes, como para mitigar la posibilidad de que se den casos en los que una máquina virtual comprometida ponga a su vez en riesgo al hipervisor local, lo que proporcionaría acceso a cualquier máquina virtual co-residente y a todos los recursos vinculados. ubicación y movilidad de la carga de trabajo dinámica. Puesto que existe la capacidad de implantar y mover dinámicamente cargas de trabajo entre ubicaciones, ahora es necesario responder ante casos en los que: (a) las imágenes que se utilizan contienen vulnerabilidades (posiblemente porque están obsoletas) y (b) las cargas de trabajo aumentan en unas zonas o se migran a hosts que carecen del nivel de protección de la capa del sistema y de la red necesario (p. ej., cuando una carga de un software más seguro, así como con prestaciones de seguridad capaces de seguir el ritmo de las cambiantes variables de entorno (p. ej., porque son parte inherente de la carga de trabajo o se pueden coordinar dinámicamente con un sistema de gestión consciente de cloud). independencia de la infraestructura y la ubicación físicas. Con cloud computing, incluso el de prevención, para las que es necesario conocer la ubicación física de los sistemas y las rutas entre ellos. Ello, a su vez, aumenta la necesidad de establecer controles que acompañen indefectiblemente a cada carga de trabajo o que se puedan activar dinámicamente mediante llamadas API. ahora todo está en software infraestructura informática de una organización (junto con todos los datos que se procesan) ahora es más portátil que nunca. Como consecuencia, las funciones de gestión, como la capacidad para tomar instantáneas, se debe controlar estrechamente. También es necesario plantearse una implementación más exhaustiva de las capacidades de cifrado de datos disponibles. 2 "Security Guidance for Critical Areas of Focus in Cloud Computing v3.0" (Guía de seguridad para áreas críticas de concentración de cloud computing v. 3.0) Cloud Security Alliance,
3 Sistemas de gestión potentes. Con los actuales sistemas de gestión y orquestación de cloud, se puede montar (o desmontar) una aplicación multicapa entera junto con su infraestructura Una completa protección es necesaria no solo contra amenazas maliciosas, sino también contra el mal uso por error (por ejemplo, mediante el control del acceso a y desde cada sistema de gestión). Más de 10 años de Red Hat Enterprise Linux. Sin gusanos de día cero Desde la publicación de Red Hat Enterprise se han resuelto el 98 % de las vulnerabilidades críticas en un plazo Las organizaciones también deben tener en cuenta el hecho de que los modelos de implantación públicos e híbridos se traducen en la localización fuera de sus instalaciones de una cantidad cada las prestaciones de cifrado de datos basadas en cloud (incluidos los responsables de las gestión seguridad de red Hat EntErprisE linux para cloud Empresas y proveedores de servicios de cloud ya utilizan en gran medida Red Hat Enterprise Linux para todo tipo de implantaciones de cloud. Dos tercios de las organizaciones utilizan Linux como plataforma principal para la creación de clouds y Red Hat Enterprise Linux potencia muchos de los entornos de cloud más extensos del mundo, incluidos los establecidos por Amazon hardware que proporciona Red Hat Enterprise Linux, así como la sólida base que ofrece para las implantaciones de cloud. en dos casos prácticos básicos: Como sistema operativo guest para cargas de trabajo en cloud En su papel de plataforma subyacente para infraestructura de cloud fundamental, como la gestión de cloud y los sistema de orquestación caso práctico del sistema operativo guest Muchas iniciativas de cloud plantean retos y problemas excepcionales, pero la seguridad del sistema operativo guest con el que se ejecutarán sus cargas de trabajo no debería ser uno de ellos. En este caso, Red Hat Enterprise Linux proporciona dos ventajas notables: El desgaste de la seguridad debido a las vulnerabilidades en el nivel del sistema operativo está limitado. Esto se consigue principalmente mediante un completo conjunto muy efectivo de procesos que Red Hat emplea para minimizar la presencia de vulnerabilidades en primera instancia y para limitar el impacto de las que se descubran una vez que la plataforma esté en producción. La seguridad se mejora gracias a la incorporación de un variado catálogo de características que los departamentos de TI pueden emplear para fortalecer y proteger aún más sus cargas de trabajo en cloud. Entre ellas, cabe destacar SELinux y svirt para proteger los entornos 3
4 Descubra cómo Red Hat ofrece una plataforma de servidor segura para cloud computing (y otros casos prácticos) en nuestro whitepaper: "How Red Hat delivers a secure enterprise platform for next-generation datacenters" (Cómo proporciona Red Hat una plataforma empresarial segura para centros de datos de próxima generación). 4 Seguridad de cloud computing basada en el ProceSo Red Hat se vale de diversas prácticas y procedimientos para proporcionar una plataforma segura y garantizar que no se vulnera con el paso del tiempo. Esto se traduce en un sistema operativo que es intrínsecamente más seguro que las alternativas populares y que proporciona unos cimientos más sólidos para las cargas de trabajo en cloud (así como para las cargas convencionales). el proceso de código abierto. Todos los usuarios pueden acceder al código fuente, los errores se detectan y resuelven más rápido, y las nuevas ideas y código se examinan muchas más veces. cobertura ampliada paquetes que componen la distribución total de Red Hat Enterprise Linux mediante: El mantenimiento de relaciones de colaboración para la innovación y la implicación de la comunidad para la integración de la seguridad desde el principio. rendimiento. La creación de binarios a partir de código fuente asociado (en lugar de simplemente aceptar versiones mejoradas). La aplicación de un conjunto de herramientas de control de calidad para evitar un amplio repertorio de posibles problemas de seguridad. equipo de respuesta de seguridad dedicado. Además de garantizar que las correcciones de alta calidad se publican puntualmente para resolver vulnerabilidades en todos los productos de Red Hat, el equipo de respuesta de seguridad atiende todas las consultas de los clientes en materia de seguridad y trabaja con ellos para mantener sus sistemas actualizados y seguros. gestión de vulnerabilidades para luego crear, empaquetar, revelar y distribuir sus correcciones. Comparado con otros proveedores de soluciones, Red Hat minimiza el periodo de retención de las vulnerabilidades (la cantidad de tiempo que un problema está en conocimiento del proveedor antes de que el público se entere), se muestra abierto y e informa detalladamente sobre lo que se está corrigiendo y cómo, y garantiza la integridad y la seguridad de todas las actualizaciones. Seguridad de cloud computing basada en las funciones Si bien las prácticas y los procesos de Red Hat resultan útiles en muchos aspectos a la hora de proporcionar una base segura para cloud computing, Red Hat Enterprise Linux también cuenta con varias prestaciones y características técnicas que responden a muchos desafíos de Selinux: desarrollado originalmente por la Agencia de Seguridad Nacional de Estados Unidos (NSA), Security-Enhanced Linux es una función fundamental que permite a Red Hat Enterprise Linux afrontar muchas de las preocupaciones sobre seguridad en cloud asociadas con múltiples clientes, aprovisionamiento de cargas de trabajo dinámicas, migración de máquinas los procesos y objetos asociados al sistema operativo (usuarios, aplicaciones, procesos de 4 4
5 selinux: la clave del aislamiento de Varios clientes y Varias plataformas SELinux (bajo la forma del marco de seguridad conectable svirt) también forma parte de la solución de Red Hat para servidores y escritorios virtualizados, Red Hat Enterprise Virtualization. Esta implementación posibilita el aislamiento de máquinas virtuales en un entorno de cloud de varios clientes, incluidos los casos en los que los sistemas operativos guest no sean Red Hat Enterprise Linux. Dado que cada máquina individual es de hecho su propio proceso Linux, es posible etiquetarla y controlarla como cualquier otro proceso de sistema u objeto; lo que por consiguiente sienta las bases del aislamiento de varios clientes. sistema, archivos, puertos, dispositivos y nombres de host) se etiquetan según su tipo (y, de para controlar granularmente el acceso que tiene cada proceso a otros procesos y objetos; y todo sin tener que conceder privilegios de raíz. Lo que se obtiene es el sólido aislamiento de seguridad necesario para dar soporte en casos de varios clientes, además de un mecanismo de protección intrínsecamente portátil que migra con las cargas de trabajo y es capaz de adaptarse automáticamente a los cambios de los entornos físicos y virtuales en los que opera. Con SELinux, las organizaciones pueden obtener: Aislamiento de máquinas virtuales y contenedores clientes, así como de los datos asociados entre ellos. separación de obligaciones entre usuarios con distintos roles. impacto operativo hasta que el software se actualiza o se aíslan sus procesos. contenedores: con Red Hat Enterprise Linux 7, las organizaciones además pueden aprovechar los contenedores seguros de Linux. Esta utilidad proporciona virtualización operativa a nivel del virtual-hipervisor. En su lugar, utiliza espacios de nombres y grupos de control para aislar uno o más procesos del resto del sistema (desde el punto de vista del control del acceso y del consumo de recursos). En el contexto del caso práctico del sistema operativo guest, las prestaciones del contenedor se podrían utilizar para posibilitar una arquitectura de varios usuarios dentro de una carga de trabajo en cloud determinada (máquina virtual), en vez del caso más conocido a un nivel básico, donde las distintas máquinas virtuales comparten el mismo host físico. Pongamos por caso una aplicación de gestión de la relación con los clientes (CRM) alojada en la que no desee establecer una máquina virtual independiente para cada usuario, pero sí que quiera proporcionar un aislamiento total entre las distintas instancias de la misma. Los contenedores también se aplican a las implantaciones de plataforma como servicio (PaaS). De hecho, muchas de las plataformas de PaaS más importantes (incluido OpenShift de Red Hat) utilizan contenedores Linux como el planteamiento básico para ejecutar cargas de trabajo de aplicaciones (en lugar de que cada carga de trabajo se ejecute en una máquina virtual dedicada). de la infraestructura gracias a la capacidad para dividir aún más las máquinas virtuales en máquinas y a la posibilidad de implantar aplicaciones muy rápido. Protección de tiempo-versión: Exec-Shield es la consolidación de varios mecanismos y tecnologías de seguridad que ayudan a dar respuesta al riesgo de que las cargas de trabajo en cloud sean susceptibles a los ciberataques. Con Exec-Shield, los gusanos, virus y otras formas de ataques automatizados se eliminan gracias a características que incorpora Red Hat Enterprise Linux y que detienen todo tipo de vulnerabilidades. Estas características incluyen compatibilidad con el permiso de memoria No execute (NX), varias implementaciones de selección aleatoria del diseño del espacio de direcciones (ASLR) y un fortalecimiento progresivo del compilador 5
6 las certificaciones de seguridad de red Hat EntErprisE linux incluyen: Common Criteria EAL4+ para sistema operativo Para obtener más información concretas que han obtenido los productos de Red Hat, visite redhat.com. 5 red Hat Satellite: especialmente útil para implantaciones de cloud privada, la consola centralizada de Red Hat Satellite para la gestión completa del ciclo de vida de las instancias de Red Hat Enterprise Linux también ayuda a garantizar la seguridad en cloud. Con Red Hat Satellite, los administradores disponen de un panel consolidado que muestra el estado de revisión de los sistemas de Red Hat Enterprise Linux en todos los entornos físicos, virtuales y en cloud. También funciones de evaluación automatizadas. Soporte para openscap y oval: el soporte para OpenSCAP en Red Hat Enterprise Linux consta de un potente conjunto de prestaciones que ayudan a garantizar la seguridad de la plataforma en entornos físicos, virtuales y en cloud. Los administradores pueden utilizar las funciones de OpenSCAP junto con un sistema de gestión compatible, como Red Hat Satellite, para la realización de búsquedas automatizadas, la creación centralizada de informes y la corrección del estado de la máquina para las instancias de Red Hat Enterprise Linux. Al utilizar contenido EE. UU. (DoD) y los archivos del proyecto Open Vulnerability and Assessment Language (OVAL) cumple las políticas, directrices y estándares aplicables de forma rápida y sencilla. El resultado es un conjunto de herramientas de valor incalculable disponible de forma nativa que reduce la susceptibilidad de las cargas de trabajo en cloud a los ciberataques y ayuda a demostrar la conformidad con las normativas aplicables. cifrado total del disco por los estándares federales de procesamiento de la información de EE. UU. (FIPS) de la compatibilidad e interoperabilidad para proteger los datos en almacenamiento (p. ej., en matrices de almacenamiento compartidas), independientemente de la criptografía que haya decidido implementar (o no) el proveedor de cloud. las versiones derivadas inferiores (como CentOS) porque los binarios, el desarrollo del software y los procesos de gestión son distintos en cada caso
7 caso práctico de la infraestructura de cloud La infraestructura de cloud, en concreto las plataformas de gestión que se utilizan para aprovisionar, crear instancias, orquestar y administrar sistemas y entornos de cloud es método y al alcance de la protección de estos sistemas. Red Hat Enterprise Linux ha hecho varias contribuciones a este caso práctico de crucial importancia. Plataforma segura: el proceso y las ventajas de la seguridad basada en las funciones que hemos visto en el caso del sistema operativo guest también se aplican a la infraestructura de cloud, pero de modos distintos. Por ejemplo, en lugar de que SELinux contribuya al aislamiento de varios clientes, con la infraestructura de cloud por lo general se aplicará para establecer el control de versión, OpenSCAP, el equipo de respuesta de seguridad dedicado y todo lo demás, se aplican a las propias soluciones de infraestructura de cloud de Red Hat. También se aplican a los sistemas de gestión de cloud de terceros para los que Red Hat Enterprise Linux sirva como sistema operativo subyacente. gestión de identidades: Identity Management de Red Hat Enterprise Linux, basado en el proyecto de código abierto FreeIPA, proporciona un medio para gestionar identidades, controlar la autenticación y permitir el control de acceso granular para los usuarios, máquinas y servicios de los entornos de Linux y UNIX. de gestionar prestaciones nativas de Linux como sudo y automount. Con Identity Management en Red Hat Enterprise Linux, los equipos de TI y de seguridad: Se libran de tener que gestionar las cuentas individualmente para cada instancia de servidor, una tarea que resulta especialmente difícil en entornos de cloud muy dinámicos. Pueden permitir que los sistemas Linux aprovechen las políticas y otras capacidades de un servidor central. Pueden prescindir de los complejos y costosos esfuerzos de integración que de otro modo serían necesarios para permitir a los clientes de Linux conectarse directamente a Active Directory. Obtener una herramienta potente para controlar granularmente el acceso no solo a las plataformas de gestión de cloud (por parte de los usuarios o de otros sistemas), sino también desde dichas plataformas a los conjuntos de recursos y otros componentes menores que gestionen u orquesten dinámicamente. 7
8 descripción de la tecnología una base sólida para cloud con red Hat enterprise linux conclusión Red Hat Enterprise Linux combina un conjunto incomparable de procesos para ofrecer y mantener software seguro con numerosas prestaciones innovadoras de seguridad, como SELinux, contenedores Linux y OpenSCAP. El resultado es una base sólida para cloud computing que ayuda a responder a muchas de las preocupaciones en materia de seguridad (privacidad) y conformidad que impiden a las empresas actuales adoptar este planteamiento innovador de próxima generación a la prestación de servicios de TI. En concreto, la robusta seguridad que proporciona Red Hat Enterprise Linux hacen de esta solución la elección ideal tanto como sistema operativo guest para cargas de trabajo en cloud como en su papel de plataforma subyacente para la infraestructura de cloud fundamental, como los sistemas de gestión y orquestación de cloud. Las organizaciones que utilizan Red Hat Enterprise Linux para varios casos prácticos (desde servidores físicos convencionales y virtuales hasta cargas de trabajo en cloud e infraestructura homogéneas en todo su entorno informático. Cuando Red Hat Enterprise Linux se utiliza ampliamente, no hay necesidad de comprometer el nivel de seguridad que se ofrece de un caso práctico a otro ni es necesario dar rodeos o buscar complementos para obtener las capacidades que requiere, como tampoco hace falta aprender a utilizar, gestionar y mantener grupos de funciones de seguridad, políticas y normas dispares. Aunque todo cambia a su alrededor, Red Hat Enterprise Linux y las ventajas de seguridad que ofrece permanecen. acerca de red Hat Red Hat es el proveedor líder de soluciones de código abierto empresarial que basa el desarrollo alto rendimiento en la comunidad. Red Hat también ofrece unos galardonados servicios de soporte, ayuda a los clientes a impulsar sus negocios. linkedin.com/company/red-hat europa, oriente medio Y África (emea) turquía israel eau europe@redhat.com Inc. registradas en Estados Unidos y en otros países. Linux es la marca comercial registrada de Linus Torvalds en Estados Unidos y en otros países.
Bechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallestoda la potencia de un Dedicado con la flexibilidad del Cloud
Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.
ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características
Más detallesDouble-Take Availability para Windows
Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesModelos de Help Desk
biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesIntegración continua con JBoss Trading, una aplicación empresarial de referencia
Integración continua con JBoss Trading, una aplicación empresarial de referencia La aplicación JBoss Trading es que incluye tanto pruebas integración como de rendimiento para JBoss Enterprise Application
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesCloud Computing bajo su total control El modelo Cloud de Ibermática
Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesHyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10
Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesAT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada
CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesFundamentos de EXIN Cloud Computing
Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesMedellín, martes 27 de octubre del 2015
Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesDESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS
INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesAceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015
Aceleración de la innovación empresarial en un entorno sin barreras Claudio Chavez Arrieta Julio 2015 Este es un entorno sin barreras Todas las industrias se transforman Nueva clase de competencia Nueva
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesTransformar. Transformar TI. la empresa
TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesCA Automation Suite for Hybrid Clouds
HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda
Más detallesDossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.
Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesSolución para el sector distribución. www.prosystem.es01
Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detalles10 PRÁCTICAS BASALES DE LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CUBA
10 PRÁCTICAS BASALES DE LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CUBA Visión desde el Modelo de Calidad para el Desarrollo de Aplicaciones Informáticas AUTORES MsC. Anisbert Suárez Batista Ing. Maikel Muñoz
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detalles