Asegurando la nube para entidades gubernamentales
|
|
- Aarón Mora Espinoza
- hace 8 años
- Vistas:
Transcripción
1 Enero de 2013 Informe de la industria Asegurando la nube para entidades gubernamentales Un resumen de los problemas de seguridad en la nube que deben afrontar las organizaciones gubernamentales y las tecnologías de Intel para brindar seguridad a la nube del gobierno. Por qué debería leer este documento? Este informe ofrece una síntesis de los beneficios y de los desafíos a la seguridad de las infraestructuras basadas en la nube para agencias y organizaciones gubernamentales, con una introducción a las tecnologías de Intel orientadas a fortalecer la nube de estas instituciones. Este informe: Analiza cómo el modelo de computación en la nube puede reducir los costos operativos de las agencias gubernamentales y mejorar la prestación de servicios a los ciudadanos y otros electores. Examina problemas reales de seguridad, regulación y cumplimiento que han desacelerado el ritmo en que el gobierno realiza implementaciones en la nube. Describe cómo la encripción de datos puede ayudar a proteger datos personales confidenciales cuando suben y bajan de la nube. Explica cómo la autenticación basada en hardware puede validar la identidad y el acceso a la nube de entidades gubernamentales para ayudar a garantizar que solo ingresen los usuarios autorizados. Examina cómo los gateways de servicios ofrecen puntos de aplicación API en el perímetro de la red para reducir el riesgo de ataques perpetrados dentro de los contenidos contra organizaciones gubernamentales. Analiza cómo las plataformas virtualizadas pueden ser más seguras con una base de hardware confiable que ayude a garantizar la integridad del sistema y a sentar las bases para ofrecer computación confiable en ambientes dinámicos.
2 Enero de 2013 Informe de la industria Asegurando la nube para entidades gubernamentales Un resumen de los problemas de seguridad en la nube que deben afrontar las organizaciones gubernamentales y las tecnologías de Intel para brindar seguridad a la nube del gobierno. Nigel Ballard, Director de Marketing Federal, Intel Americas Kevin Fiftal, Director Civil Federal, Intel Americas
3 Contenido 3 Asegurando la nube para las entidades gubernamentales 3 Beneficios de la computación en la nube para el gobierno 4 Prestación mejorada de servicios gubernamentales 5 Preocupaciones acerca de si la computación en la nube cumple con la seguridad y las normas gubernamentales 6 Los ambientes en la nube presentan una serie de desafíos a la seguridad 8 Proteger la nube gubernamental con enfoques integrales de seguridad 11 Conclusión
4 Asegurando la nube para entidades gubernamentales La computación en la nube presenta un nuevo modelo para mejorar la prestación de servicios gubernamentales e incrementar la agilidad comercial de las agencias, permitiéndoles operar con una mayor eficiencia y rentabilidad. En febrero de 2011, el Gobierno de Estados Unidos publicó la Estrategia Federal de Computación en la Nube 1 que la describe como un profundo cambio económico y técnico, y con un gran potencial para reducir el costo de los sistemas gubernamentales de Tecnologías de la Información (TI) al mismo tiempo que se mejoran las capacidades de TI y se estimula la innovación en soluciones de TI. Sin embargo, el gobierno opera en un ámbito regulado por lo cual la computación en la nube lleva consigo reales preocupaciones sobre la privacidad, la seguridad, el acceso y el cumplimiento de las normas vigentes. Las agencias gubernamentales necesitan una plataforma integral que pueda potenciar la generación de servicios e iniciativas del sector público y al mismo tiempo brindar seguridad y cumplimiento, así como también protección de datos e infraestructura a fin de cumplir con las normas regulatorias. Este documento describe los beneficios que los ambientes de computación en la nube pueden brindar a las entidades gubernamentales y analiza las consideraciones de seguridad y cumplimiento que deben contemplar las infraestructuras de TI del gobierno. Analiza cómo la seguridad en la nube se fortalece con tecnologías Intel que facilitan a las organizaciones gubernamentales la seguridad de los datos, la autenticación de identidades y solicitudes de acceso e incrementan la confianza y el cumplimiento en todo el ámbito de la nube. Beneficios de la computación en la nube para el gobierno Los gobiernos están atravesando un enorme cambio y reforma. Las agencias y organizaciones están presionadas a ofrecer más y mejores servicios mientras reducen costos. Mientras el nuevo mantra es hacer más con menos las instituciones gubernamentales deben encontrar formas más eficientes y efectivas para tratar las necesidades de los ciudadanos. La computación en la nube puede ayudar a resolver algunos de estos desafíos. Las eficiencias y los ahorros en costos posibilitados por la computación en la nube ayudan directamente a reducir los gastos operativos de las instituciones gubernamentales. El monto de ahorros potenciales gracias a la modernización de infraestructuras de computación antiguas en el gobierno es asombroso. El Departamento de Defensa de Estados Unidos estima que tan solo la consolidación del centro de datos dentro de su agencia podría rondar en unos USD 680 millones de ahorros anuales para Y USD 58 millones de ellos provendrían solo de ahorros de electricidad (a partir de una mejor administración de la energía disponible en las computadoras actuales). 2 La agilidad que ofrecen los recursos flexibles y por demanda basados en la nube también puede ayudar a una nueva generación de servicios e iniciativas que permitan a las agencias responder más rápida y creativamente a las necesidades del público que atienden. 3
5 Prestación mejorada de servicios gubernamentales Los recursos de computación flexibles y altamente escalables provistos mediante contextos de computación en la nube permiten una implementación más rápida y sencilla del gobierno electrónico e iniciativas de autogestión ciudadana para mejorar el flujo de la información. Las soluciones basadas en la nube están disponibles para expandir los servicios y el acceso a los datos con mayor seguridad a: Otras agencias y departamentos. Gobiernos estatales y locales. Organizaciones externas donde el gobierno tiene un rol de supervisión, incluyendo atención médica y finanzas. El público en general. Las infraestructuras en la nube también pueden brindar a las agencias gubernamentales una gestión mejorada de la información, con almacenamiento centralizado de datos y redes de alta velocidad; permitiendo una mayor productividad, un mejor soporte a los servicios del gobierno en el campo y una mejora al compartir datos y colaborar. Una infraestructura de computación escalable, eficiente y ágil. Los beneficios de TI básicos de la computación en la nube (mayor disponibilidad, mayor eficiencia, autogestión por demanda y agilidad de TI) brindan numerosas ventajas a las agencias gubernamentales. Las infraestructuras de alta disponibilidad en la nube son escalables según la necesidad y brindan el poder de la computación a cualquier tipo de carga de trabajo. Los servicios pueden prestarse con acceso seguro de la red de banda ancha a dispositivos autenticados o a través de portales de autogestión. Además, la redundancia y la recuperación de desastres son parte de los ambientes de la nube, proveyendo garantía de recuperación de fallas para información sensitiva. Las infraestructuras basadas en la nube también son más eficientes que los centros de datos tradicionales y recortan costos a través de la consolidación de servidores, reducción de administración de TI, desempeño mejorado de la red y mayores ahorros energéticos. La agilidad de las infraestructuras en la nube se demuestra en la capacidad de prestar servicios en cuestión de horas, a diferencia de tiempos de prestación que toman días y semanas usando las operaciones de los centros de datos tradicionales. Esta agilidad es particularmente importante para las organizaciones gubernamentales que suelen enfrentar ámbitos de reformas en tiempos económicos inciertos, permitiéndoles atender la necesidad de evolucionar rápidamente tanto los procesos de negocio como el diseño del flujo de trabajo sin incurrir en gastos significativos de capital e infraestructura. 4
6 Preocupaciones acerca de si la computación en la nube cumple con la seguridad y las normas gubernamentales Mientras que la computación en la nube promete beneficios importantes a la infraestructura de TI, preocupaciones válidas en cuanto a la seguridad y al cumplimiento desaceleran la implementación de la nube en muchas agencias gubernamentales, particularmente aquellas que manejan datos clasificados y protegidos. Las infraestructuras en la nube para agencias gubernamentales deben cumplir con las normas y pautas regulatorias, incluyendo: Estrategia Nacional para las Identidades Confiables en el Ciberespacio (NSTIC, por sus siglas en inglés) que define un ambiente en línea donde las personas, organizaciones, servicios y dispositivos pueden confiar entre sí porque las fuentes que realizan la autorización establecen y autentican sus identidades digitales. Directiva Presidencial de Seguridad Nacional 12 para Estándares de Identidad Comunes para Empleados Federales y Contratistas (HSPD-12) es un estándar obligatorio de formas seguras y confiables de identificación emitidas por el gobierno federal para sus empleados y contratistas a fin de mejorar la seguridad, reducir el fraude de identidad y proteger la privacidad personal. El Estándar Federal de Procesamiento de Información (FIPS, en inglés) 201, titulado Verificación de Identidad Personal (PIV, en inglés) de empleados federales y contratistas, fue desarrollado para cumplir con los requerimientos de la HSPD 12. Programa Federal de Administración de Riesgo y Autorización (FedRAMP, por sus siglas en inglés) es un administrador de riesgo para todo el gobierno focalizado en la estandarización de autorizaciones y en servicios de monitoreo continuo de la seguridad para los sistemas de computación en la nube destinados al uso de múltiples agencias gubernamentales. Administración Federal de Credenciales de Identidad y Acceso (ICAM federal, por sus siglas en inglés) es una iniciativa federal para fusionar las identidades digitales, las credenciales de autenticación y el control de acceso en un solo enfoque de administración integral. Habilitar la confianza y la interoperabilidad Tipos de credenciales Persona, no personas 4 niveles de aseguramiento de la identidad (No confiable a plenamente confiable) Interno para la comunidad federal (IEE) Con otros gobiernos (G2G) Con organizaciones externas (G2B) Con el pueblo estadounidense (G2B) - Dentro de la agencia - Entre agencias - Estado - Local - Tribal - Socios aliados - Industria - Instituciones financieras - Proveedores de atención médica - Contribuyentes - Becarios - Beneficiarios médico /de Medicaid Credenciales PIV Piv Credenciales interoperables Soluciones abiertas: -OpenID -icard -SAML -WSFed -Etc. Acceso lógico, acceso físico El ICAM Federal provee una arquitectura integral para ofrecer confianza e interoperabilidad en las transacciones digitales dentro del gobierno federal de Estados Unidos y sus constituyentes, incluyendo tipos de credenciales requeridas para acceso. 5
7 El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) trabaja con la industria para desarrollar y aplicar tecnologías, medidas y estándares. El NIST del Departamento de Comercio de Estados Unidos publicó un borrador de una hoja de ruta diseñada para impulsar la adopción de la computación en la nube por parte de las agencias federales, brindar soporte al sector privado, mejorar la información disponible para los tomadores de decisiones y facilitar el desarrollo continuo del modelo de computación en la nube. Como parte de la estrategia federal de computación en la nube, se ha asignado al NIST un rol central en la definición y promoción de estándares, y para la colaboración con los CIOs de las agencias gubernamentales de Estados Unidos, expertos del sector privado y organismos internacionales a fin de identificar y lograr un consenso sobre la tecnología y las prioridades de estandarización. 3 Este borrador está diseñado para respaldar la adopción segura y efectiva del modelo de computación en la nube por parte de agencias federales con el objetivo de reducir costos y mejorar servicios. Define los requerimientos de alta prioridad para estándares, pautas oficiales y desarrollos tecnológicos que deben cumplirse para que las agencias aceleren la migración de los sistemas de TI existentes al modelo de computación en la nube. El consultor senior de computación en la nube Dawn Leaf comentó: Un aporte clave del esfuerzo de la hoja de ruta es enfocar las conversaciones para alcanzar un entendimiento claro entre el gobierno y el sector privado, sobre todo, en los pasos técnicos específicos (estándares, pautas y soluciones tecnológicas) necesarios para mover a TI federales de su estado actual de nube temprana a una adopción completa de la nube, tal como se concibió en la Estrategia Federal de Computación en la Nube de Estados Unidos. Los ambientes en la nube presentan una serie de desafíos a la seguridad Administración de identidad y acceso. Es posible que los marcos existentes de identificación y autenticación de la organización no se extiendan a la nube, y si se basan en combinaciones únicas de usuario/contraseña para aplicaciones individuales pueden representar un eslabón débil en la cadena de seguridad. En la nube, la administración de identidad es clave para mantener la seguridad, la visibilidad y el control centralizado de identidades y acceso por parte de TI. Protección de datos. Los datos almacenados en la nube generalmente residen en un ambiente multi-inquilino, compartiendo un espacio del servidor virtualizado con datos de otros clientes del proveedor de la nube. Las organizaciones gubernamentales que suben datos sensitivos y regulados a la nube deben asegurarse de que esos datos estén controlados y seguros. Uno de los riesgos inherentes al ambiente multi-inquilino y de los recursos de computación compartidos en infraestructuras de nube es la falla potencial de los mecanismos de aislamiento que sirven para separar la memoria, el almacenamiento y el enrutamiento entre inquilinos. Cumplir con las normas y bases federales. Las leyes, normas y reglamentaciones federales requieren un entrelazamiento complejo de mandatos de seguridad y privacidad, haciendo del cumplimiento un asunto potencialmente crítico para la computación en la nube. Para poder cumplir con las estrictas leyes de privacidad de datos, las infraestructuras de la nube deberían poder ser auditables con respecto a características como encripción, controles de seguridad y geo-localización. Confianza. En las infraestructuras de la nube, las organizaciones gubernamentales renuncian al control directo de muchos aspectos de la seguridad, depositando una enorme carga de confianza en el proveedor de la nube. Así, el rol del proveedor es crítico en la respuesta ante incidentes, incluyendo análisis de ataques, contención, conservación de datos, resolución y continuidad del servicio. Para las organizaciones gubernamentales altamente reguladas es un requisito implementar herramientas de administración de datos que den visibilidad de toda la nube para garantizar el cumplimiento de las políticas acordadas. 6
8 Los profesionales de TI del gobierno revelan habilidades que aumentarían la confianza en la nube privada* Crear fronteras de datos para restringir físicamente las cargas de trabajo 76% Garantizar que la infraestructura de la nube esté libre de malware 65% Garantizar que los paquetes de red no hayan sido comprometidos Desarrollar formas para medir los niveles de confianza de las máquinas virtuales 47% 47% *Análisis ampliado de datos de What s Holding Back the Cloud? encuesta de Intel sobre el aumento de confianza de los profesionales de TI en la seguridad de la nube. Arquitectura segura. Para los delincuentes cibernéticos, las infraestructuras de la nube virtualizada ofrecen un campo potencial de ataque incluso mayor que los centros de datos tradicionales. Los ataques violentos que usan malware y rootkits pueden infectar los componentes del sistema en la nube, tales como hipervisores, BIOS y sistemas operativos y propagarse en todo el ambiente. Proteger a una nube gubernamental de un malware requiere de una administración de identidades y APIs en la frontera de la red para garantizar que solo los usuarios autorizados puedan tener acceso, además del establecimiento de bases confiables para asegurar la integridad del sistema. Acceso móvil. El uso de dispositivos móviles para extender los servicios gubernamentales brinda beneficios claros para el personal y público por igual. Sin embargo, acceder a datos confidenciales en dispositivos móviles no seguros conlleva el riesgo de robo o pérdida de datos y su consecuente incumplimiento regulatorio. El aumento de trabajadores móviles y dispositivos móviles en el gobierno está impulsando la necesidad de contar con soluciones de administración de dispositivos y ambientes de API regulados que brinden una transmisión segura de datos y soluciones en todas las redes de banda ancha, protegiendo los dispositivos contra violaciones de datos y acceso no autorizado. El NIST ha publicado un borrador de pautas que indica las tecnologías de seguridad base que los dispositivos móviles deben incluir para proteger la información que manejan. En las empresas y en el gobierno se usan cada vez más smartphones, tabletas y otros dispositivos móviles personales o provistos por la organización. La meta del NIST al publicar las nuevas pautas es acelerar los esfuerzos de la industria a fin de implementar estas tecnologías para dispositivos móviles más ciber-seguros. Las pautas sobre seguridad basadas en el hardware de dispositivos móviles definen los componentes fundamentales de seguridad y las capacidades necesarias para habilitar un uso más seguro de los productos. 7
9 Proteger la nube gubernamental con enfoques integrales de seguridad Las tecnologías actuales pueden reducir mucho los riesgos de seguridad previamente asociados con los ambientes en la nube. Las tecnologías de seguridad con hardware mejorado de Intel ofrecen capacidades resistentes a falsificaciones para proteger mejor las identidades, los datos y la infraestructura de la nube. Las soluciones que usan estas capacidades pueden fortalecer la protección de identidades, incentivar la encripción generalizada para proteger mejor los datos, medir la integridad de la plataforma y hacer respetar políticas de seguridad para cumplir con los requerimientos. Proteger datos en movimiento y en reposo. Proteger los datos confidenciales y regulados es una responsabilidad fundamental del gobierno y la mejor forma para proteger los datos, ya sea en reposo o cuando suben y bajan de la nube, es la encripción que vuelve inutilizables los datos si se vieran comprometidos. También exige conexiones de comunicación seguras, que bloquean el acceso al navegador y encriptan el contenido cuando es transferido sobre la red y en la nube. La encripción de datos basada en Advanced Encryption Standard (AES) depende de los algoritmos de computación intensiva que pueden tener un impacto en el desempeño de la red, particularmente cuando se usa de forma generalizada para proteger volúmenes masivos de información que suben y bajan de la nube. Las soluciones tradicionales de encripción pueden crear bloqueos de los logaritmos computacionales debido a la sobrecarga de desempeño, por lo cual no resultan ideales para proteger el tráfico de datos en la nube. Intel ha trabajado para mitigar estas faltas de desempeño. Advanced Encryption Standard New Instructions de Intel (Intel AES-NI), integradas en los procesadores Intel Xeon, procesadores Intel Core vpro y en procesadores Intel Core seleccionados 4, mejoran el rendimiento al acelerar la ejecución de los algoritmos de encripción hasta 10 veces. 5, 6 Intel AES-NI brinda protección de datos más rápida y accesible haciendo que la encripción generalizada sea un estándar en las redes de la nube donde antes no era posible. Los protocolos de seguridad del navegador Transport Layer Security (TLS) y Secure Sockets Layer (SSL) se usan para garantizar comunicaciones seguras sobre redes, incluyendo Internet, y se utilizan ampliamente para navegación web segura (HTTPS), correo electrónico, mensajería instantánea y voz sobre IP. Estos protocolos son críticos para la computación segura en la nube, y evitan que algún contenido no detectado manipule o espíe el contenido cuando es transferido. Sin embargo, los protocolos tradicionales SSL y TLS incluyen dos fases con computación intensiva: inicio de sesiones y transferencia de datos masivos. Intel hizo dos aportes al protocolo de fuente abierta ampliamente usado, OpenSSL* que mejora muchísimo el desempeño durante estas fases. Una es función de la librería que acelera el inicio de sesión y la segunda permite la ejecución simultánea de encripción y autenticación de datos masivos. Cualquier software que incorpore OpenSSL puede aprovechar automáticamente estas mejoras de Intel. Al acelerar la encripción de datos, asegurar el inicio de sesión y la transferencia masiva de datos, las organizaciones gubernamentales pueden aprovechar mejor los recursos de la red e implementar la protección generalizada desde y hacia la nube sin comprometer el desempeño computacional. 8
10 Acceso más seguro a la nube. Para hacer realidad las ventajas de la computación en la nube y, al mismo tiempo, respetar los estrictos requerimientos de seguridad de datos y cumplimiento regulatorio es necesario fortalecer la plataforma subyacente incluyendo hardware, software y metodologías de procesos. Asegurar tanto las plataformas de servidores como de clientes, proteger las infraestructuras de la nube y administrar las identidades y puntos de control de acceso en la frontera de la red garantiza que solo los usuarios autorizados puedan ingresar a la nube. Como los ataques de malware van más allá del software y apuntan a la plataforma, las organizaciones enfrentan nuevos riesgos desde rootkits y otros ataques a bajo nivel que pueden infectar los componentes del sistema, tales como hipervisores y BIOS, y diseminarse rápido en todo el ambiente de la nube. Proteger la identidad. La protección de una plataforma en la nube comienza con la administración de quienes tendrán acceso. Identity Protection Technology de Intel (Intel IPT), que se encuentra en los procesadores Intel Core vpro, crea autenticación basada en hardware y resistente a falsificaciones, proveyendo a las organizaciones gubernamentales de una forma simple para validar que los empleados legítimos o usuarios autorizados están registrándose desde un dispositivo confiable. Intel IPT ofrece generación de tokens integrada en el hardware, eliminando la necesidad (y el costo) de un token físico separado. También verifica transacciones y protege contra el malware. 7 Establecer la seguridad para las APIs en la frontera. Las interfaces de Programación de Aplicaciones (APIs, en inglés) son fundamentales para exponer las aplicaciones en la nube a terceros y a servicios móviles. Reducir el riesgo de ataques dentro del contenido en las aplicaciones accedidas en la nube y proteger las infraestructuras del sistema en la frontera requiere un manejo de API controlado y compatible, particularmente en la capa del gateway donde se lleva a cabo la aplicación de políticas de seguridad y la organización e integración de servicios en la nube. Intel Expressway Service Gateway (Intel ESG) 8 es un software que brinda puntos de refuerzo en la frontera de la red para autenticar las solicitudes de la API con los sistemas existentes de administración de identidades y acceso existentes en la organización. Los gateways de servicios ofrecen una forma centralizada para que los equipos de TI y de desarrolladores colaboren en la política de seguridad en la nube y su aplicación, y ofrecen seguridad basada en estándares para controles consistentes a nivel de la API en toda la organización. Garantizar que la infraestructura en la nube sea más segura y auditable. La computación en la nube, con sus recursos dinámicos y dependencia de la virtualización, extiende el perímetro de la organización de gobierno más allá del centro de datos tradicional y con el agregado de hipervisores y ambientes multi-inquilino, crea un campo de ataque mayor para el malware y otros ataques. Las amenazas contra este blanco más grande incluyen no solo ataques de malware a nivel de la aplicación, sino también ataques contra componentes a un nivel más bajo en la plataforma misma. Además, la menor visibilidad en las infraestructuras de la nube también dificulta verificar que las aplicaciones y los datos sean seguros y que cumplan con las leyes y reglamentaciones. Intel Trusted Execution Technology (Intel TXT), que se encuentra en los procesadores Intel Xeon, puede ayudar a las organizaciones gubernamentales a reducir los riesgos a la seguridad y las complicaciones de cumplimiento derivadas de plataformas de computación virtualizadas. 9 Intel TXT establece una plataforma más segura sobre la base de un hardware confiable a nivel del chipset y del CPU. Esta base confiable ayuda a garantizar la integridad del sistema proveyendo una base sólida sobre la cual desarrollar plataformas virtuales más seguras y grupos de computación confiables, reduciendo significativamente los riesgos de seguridad derivados de usar una infraestructura en la nube virtualizada al limitar las cargas de trabajo sensitivas a los grupos de computación confiables. Intel TXT mide los componentes de la plataforma, tales como BIOS e hipervisor en su estado bueno conocido. Estas medidas de confianza se almacenan en el hardware y se comparan con las medidas al momento del inicio realizadas durante las secuencias de inicio posteriores. Si las medidas no se corresponden, Intel TXT puede bloquear el inicio de la plataforma, mitigando los ataques a nivel de booteo. 9
11 Intel TXT habilita las siguientes características: Lanzamiento verificado. Usando una base de hardware confiable y medidas criptográficas, Intel TXT establece un ambiente seguro para iniciar máquinas virtuales (VMs), también interactúa con las herramientas de gobernanza, riesgos y cumplimiento para informar sobre el estado de inicio verificado de las VMs a fin de mejorar los detalles y visibilidad de la infraestructura subyacente. Migración en vivo basada en políticas. Para cargas de trabajo sensitivas, las organizaciones pueden aplicar políticas tales como la siguiente: las VMs solo deben ser migradas entre los hosts que hayan superado con éxito un inicio verificado. Ejecución protegida. Para la información altamente sensitiva o protegida, Intel TXT permite que las aplicaciones se ejecuten en ambientes aislados en recursos dedicados y administrados por la plataforma subyacente. Entrada protegida. Mediante el uso de llaves criptográficas, Intel TXT protege las comunicaciones entre los dispositivos de entrada (como mouse y teclado) y los ambientes de ejecución para cuidar que los datos no sean observados ni comprometidos por procesos de software no autorizados. 1 Cómo Intel TXT protege un ambiente de servidores virtuales Aprovisionamiento: Buenos valores conocidos para BIOS e Hipervisor provistos en la TPM Protección de datos. El riesgo de eliminación de datos de forma no segura o incompleta aumenta el riesgo de seguridad de la migración de datos desde máquinas virtuales y en la reutilización del hardware de la nube. Intel TXT anula la memoria durante el cierre del ambiente para mitigar el espionaje de la memoria o los ataques de reseteo. Cumplimiento auditable. Para las organizaciones gubernamentales, respetar los estándares y el cumplimiento requiere mucho tiempo, esfuerzo y presupuesto. Las reglamentaciones a menudo exigen refuerzo de seguridad y pueden crear requerimientos de auditoría, con la necesidad de comprender, documentar e informar qué está sucediendo en el ambiente de la nube con el fin de verificar que se establecen, monitorean y certifican las políticas de seguridad. Cada vez más, Intel TXT es utilizado por soluciones de software que administran el control, el riesgo y el cumplimiento de las infraestructuras virtualizadas basándose en diferentes requerimientos de marcos de seguridad. Los grupos de computación confiables forman las bases para crear confianza en todos los ambientes dinámicos. Cuando se agrupan políticas similares, los grupos de computación confiables de sevidores virtualizados pueden ser validados por entidades externas con base en firmas conocidas y confiables. Intel TXT puede establecer y verificar la observancia de los estándares de protección y control de datos, habilitando la creación de informes basados en hardware confiable de la plataforma, tanto local como remotamente, mejorando así la capacidad de auditar el ambiente de la nube. 2 Al encenderse, inicio medido de BIOS, correspondencia de resultados? 3 Si no hay correspondencia, se aplica la acción de la política, indica estado no confiable Si hay correspondencia, se aplica la acción de la política, indica estado confiable 4 Correspondencia de inicio medido de Hipervisor? 5 Si no hay correspondencia, se aplica la acción de la política, indica estado no confiable Si hay correspondencia se aplica la acción de la política, indica estado confiable 10
12 Conclusión Las tecnologías Intel ayudan a las organizaciones gubernamentales a obtener los beneficios de la computación en la nube desarrollando una base integral para un ambiente virtual más seguro. Intel provee las herramientas para ayudar a administar los desafíos de seguridad más importantes para la nube gubernamental (protección de datos e infraestructura y cumplimiento) con tecnologías que promueven una encripción de datos generalizada, brindan transferencia de datos más segura e incorporan mayor seguridad en los esfuerzos de cumplimiento. El conjunto integral de tecnologías y soluciones de seguridad de Intel cubre modelos de implementación en la nube de punta a punta, pero estos son solo una parte de los esfuerzos de Intel para asegurar la nube. Intel está trabajando para desarrollar mejores prácticas, estándares, principios de diseño, consideraciones de implementación y modelos de gobernanza para acelerar la adopción de la nube por parte de las entidades del gobierno. Intel Cloud Builders provee arquitecturas de referencia de seguridad comprobadas junto con socios de Intel para facilitar la implementación. El programa Intel Cloud Finder puede identificar los proveedores de servicios en la nube que cumplen con los requerimientos específicos. Intel también está participando con socios y alianzas clave de la industria en todo el mundo para acelerar las normas de seguridad en la nube y las soluciones interoperables al trabajar con organizaciones de la industria como: Open Data Center Alliance (OCDA) Cloud Security Alliance (CSA) Trusted Computing Group (TCG) A medida que las organizaciones gubernamentales buscan integrar sus datos y estructuras de negocios en la nube con mayor seguridad, Intel continúa impulsando tecnologías de seguridad a través de hardware mejorado y soluciones de software que incrementan la protección de identidades, datos e infraestructura en la nube. Estas innovaciones aumentarán aún más la confianza en la nube del gobierno gracias a metodologías cada vez más sólidas para administrar, monitorear y reforzar las políticas de seguridad y permitir una auditoría automatizada de los ambientes en la nube para cumplir con los requerimientos. Para más información sobre seguridad en la nube, visite intel.com/cloudsecurity. Para más información en su idioma visite DialogoTI.intel.com. 1 Federal Cloud Computing Strategy 2 InformationWeek Government: Cloud in Action 3 U.S. Government Cloud Computing Technology Roadmaps, Versión 1.0 (Publicación Especial de la NIST ) 4 Intel AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel (Intel AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI se encuentra disponible en los procesadores Intel Xeon, Intel Core i5-600 Desktop Processor Series, Intel Core i7-600 Mobile Processor Series e Intel Core i5-500 Mobile Processor Series. Para más detalles sobre disponibilidad, consulte a su revendedor o fabricante del sistema. Para más información, visite advanced-encryption-standard--aes-/data-protection-aes-general-technology.html. 5 Fuente: Las pruebas con Oracle Database Enterprise Edition con Transparent Data Encryption (TDE) AES-256 muestran una velocidad 10 veces mayor al insertar 1 millón de filas 30 veces en una tabla vacía en el procesador Intel Xeon X5680 (3.33 GHz, 36 MB RAM) usando rutinas de Intel IPP, en comparación con el procesador Intel Xeon X5560 (2.93 GHz, 36 MB RAM) sin Intel IPP. 6 El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. 7 Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesadores Intel Core de Segunda generación o superior, así como firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: technology-general.html. 8 Requiere un servidor Intel Xeon Multi-Core con 4GB RAM (16GB Recomendado); recomendado para uso en Red Hat* AS4/A5 (32 ó 64-bit), SUSE Linux Enterprise* 10 (32 ó 64-bit), Oracle* Enterprise Linux, Solaris* 10, Microsoft* Windows 2003 Server (32 ó 64-bit), VMWare* ESX, Windows* 2008 R2 9 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, chipset, BIOS, módulos de código autenticados y un ambiente iniciado medido (MLE- Measured Launched Environment) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga un módulo TPM v1.s. Para obtener más información, visite 11
13 Compartir con colegas El presente documento es para uso informativo únicamente. ESTE DOCUMENTO ES PROVISTO TAL COMO ESTÁ SIN GARANTÍAS DE NINGÚN TIPO, INCLUYENDO GARANTÍA DE COMERCIABILIDAD, INCUMPLIMIENTO, APLICABILIDAD PARA CUALQUIER FIN EN PARTICULAR, O GARANTÍA QUE DE OTRA FORMA SURJA DE ALGUNA PROPUESTA, ESPECIFICACIÓN O EJEMPLO. Intel renuncia a toda responsabilidad, incluyendo la responsabilidad por violación de derechos de propiedad, relacionados con el uso de esta información. Este documento no otorga ninguna licencia, explícita o implícita, por preclusión u otro, a ningún derecho de propiedad intelectual Intel Corporation. Todos los derechos reservados. Intel y el logotipo de Intel son marcas comerciales de Intel Corporation en los Estados Unidos y/o en otros países. *Otros nombres y marcas podrían ser reclamados como propiedad de terceros.
Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesCOORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0
PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesCÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?
CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2
Más detallessistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com
sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT
AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesGOBIERNO ELECTRONICO OPEN SOURCE
OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,
Más detallesHyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10
Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesCAPÍTULO 3: Resultados
CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detalles