Asegurando la nube para entidades gubernamentales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Asegurando la nube para entidades gubernamentales"

Transcripción

1 Enero de 2013 Informe de la industria Asegurando la nube para entidades gubernamentales Un resumen de los problemas de seguridad en la nube que deben afrontar las organizaciones gubernamentales y las tecnologías de Intel para brindar seguridad a la nube del gobierno. Por qué debería leer este documento? Este informe ofrece una síntesis de los beneficios y de los desafíos a la seguridad de las infraestructuras basadas en la nube para agencias y organizaciones gubernamentales, con una introducción a las tecnologías de Intel orientadas a fortalecer la nube de estas instituciones. Este informe: Analiza cómo el modelo de computación en la nube puede reducir los costos operativos de las agencias gubernamentales y mejorar la prestación de servicios a los ciudadanos y otros electores. Examina problemas reales de seguridad, regulación y cumplimiento que han desacelerado el ritmo en que el gobierno realiza implementaciones en la nube. Describe cómo la encripción de datos puede ayudar a proteger datos personales confidenciales cuando suben y bajan de la nube. Explica cómo la autenticación basada en hardware puede validar la identidad y el acceso a la nube de entidades gubernamentales para ayudar a garantizar que solo ingresen los usuarios autorizados. Examina cómo los gateways de servicios ofrecen puntos de aplicación API en el perímetro de la red para reducir el riesgo de ataques perpetrados dentro de los contenidos contra organizaciones gubernamentales. Analiza cómo las plataformas virtualizadas pueden ser más seguras con una base de hardware confiable que ayude a garantizar la integridad del sistema y a sentar las bases para ofrecer computación confiable en ambientes dinámicos.

2 Enero de 2013 Informe de la industria Asegurando la nube para entidades gubernamentales Un resumen de los problemas de seguridad en la nube que deben afrontar las organizaciones gubernamentales y las tecnologías de Intel para brindar seguridad a la nube del gobierno. Nigel Ballard, Director de Marketing Federal, Intel Americas Kevin Fiftal, Director Civil Federal, Intel Americas

3 Contenido 3 Asegurando la nube para las entidades gubernamentales 3 Beneficios de la computación en la nube para el gobierno 4 Prestación mejorada de servicios gubernamentales 5 Preocupaciones acerca de si la computación en la nube cumple con la seguridad y las normas gubernamentales 6 Los ambientes en la nube presentan una serie de desafíos a la seguridad 8 Proteger la nube gubernamental con enfoques integrales de seguridad 11 Conclusión

4 Asegurando la nube para entidades gubernamentales La computación en la nube presenta un nuevo modelo para mejorar la prestación de servicios gubernamentales e incrementar la agilidad comercial de las agencias, permitiéndoles operar con una mayor eficiencia y rentabilidad. En febrero de 2011, el Gobierno de Estados Unidos publicó la Estrategia Federal de Computación en la Nube 1 que la describe como un profundo cambio económico y técnico, y con un gran potencial para reducir el costo de los sistemas gubernamentales de Tecnologías de la Información (TI) al mismo tiempo que se mejoran las capacidades de TI y se estimula la innovación en soluciones de TI. Sin embargo, el gobierno opera en un ámbito regulado por lo cual la computación en la nube lleva consigo reales preocupaciones sobre la privacidad, la seguridad, el acceso y el cumplimiento de las normas vigentes. Las agencias gubernamentales necesitan una plataforma integral que pueda potenciar la generación de servicios e iniciativas del sector público y al mismo tiempo brindar seguridad y cumplimiento, así como también protección de datos e infraestructura a fin de cumplir con las normas regulatorias. Este documento describe los beneficios que los ambientes de computación en la nube pueden brindar a las entidades gubernamentales y analiza las consideraciones de seguridad y cumplimiento que deben contemplar las infraestructuras de TI del gobierno. Analiza cómo la seguridad en la nube se fortalece con tecnologías Intel que facilitan a las organizaciones gubernamentales la seguridad de los datos, la autenticación de identidades y solicitudes de acceso e incrementan la confianza y el cumplimiento en todo el ámbito de la nube. Beneficios de la computación en la nube para el gobierno Los gobiernos están atravesando un enorme cambio y reforma. Las agencias y organizaciones están presionadas a ofrecer más y mejores servicios mientras reducen costos. Mientras el nuevo mantra es hacer más con menos las instituciones gubernamentales deben encontrar formas más eficientes y efectivas para tratar las necesidades de los ciudadanos. La computación en la nube puede ayudar a resolver algunos de estos desafíos. Las eficiencias y los ahorros en costos posibilitados por la computación en la nube ayudan directamente a reducir los gastos operativos de las instituciones gubernamentales. El monto de ahorros potenciales gracias a la modernización de infraestructuras de computación antiguas en el gobierno es asombroso. El Departamento de Defensa de Estados Unidos estima que tan solo la consolidación del centro de datos dentro de su agencia podría rondar en unos USD 680 millones de ahorros anuales para Y USD 58 millones de ellos provendrían solo de ahorros de electricidad (a partir de una mejor administración de la energía disponible en las computadoras actuales). 2 La agilidad que ofrecen los recursos flexibles y por demanda basados en la nube también puede ayudar a una nueva generación de servicios e iniciativas que permitan a las agencias responder más rápida y creativamente a las necesidades del público que atienden. 3

5 Prestación mejorada de servicios gubernamentales Los recursos de computación flexibles y altamente escalables provistos mediante contextos de computación en la nube permiten una implementación más rápida y sencilla del gobierno electrónico e iniciativas de autogestión ciudadana para mejorar el flujo de la información. Las soluciones basadas en la nube están disponibles para expandir los servicios y el acceso a los datos con mayor seguridad a: Otras agencias y departamentos. Gobiernos estatales y locales. Organizaciones externas donde el gobierno tiene un rol de supervisión, incluyendo atención médica y finanzas. El público en general. Las infraestructuras en la nube también pueden brindar a las agencias gubernamentales una gestión mejorada de la información, con almacenamiento centralizado de datos y redes de alta velocidad; permitiendo una mayor productividad, un mejor soporte a los servicios del gobierno en el campo y una mejora al compartir datos y colaborar. Una infraestructura de computación escalable, eficiente y ágil. Los beneficios de TI básicos de la computación en la nube (mayor disponibilidad, mayor eficiencia, autogestión por demanda y agilidad de TI) brindan numerosas ventajas a las agencias gubernamentales. Las infraestructuras de alta disponibilidad en la nube son escalables según la necesidad y brindan el poder de la computación a cualquier tipo de carga de trabajo. Los servicios pueden prestarse con acceso seguro de la red de banda ancha a dispositivos autenticados o a través de portales de autogestión. Además, la redundancia y la recuperación de desastres son parte de los ambientes de la nube, proveyendo garantía de recuperación de fallas para información sensitiva. Las infraestructuras basadas en la nube también son más eficientes que los centros de datos tradicionales y recortan costos a través de la consolidación de servidores, reducción de administración de TI, desempeño mejorado de la red y mayores ahorros energéticos. La agilidad de las infraestructuras en la nube se demuestra en la capacidad de prestar servicios en cuestión de horas, a diferencia de tiempos de prestación que toman días y semanas usando las operaciones de los centros de datos tradicionales. Esta agilidad es particularmente importante para las organizaciones gubernamentales que suelen enfrentar ámbitos de reformas en tiempos económicos inciertos, permitiéndoles atender la necesidad de evolucionar rápidamente tanto los procesos de negocio como el diseño del flujo de trabajo sin incurrir en gastos significativos de capital e infraestructura. 4

6 Preocupaciones acerca de si la computación en la nube cumple con la seguridad y las normas gubernamentales Mientras que la computación en la nube promete beneficios importantes a la infraestructura de TI, preocupaciones válidas en cuanto a la seguridad y al cumplimiento desaceleran la implementación de la nube en muchas agencias gubernamentales, particularmente aquellas que manejan datos clasificados y protegidos. Las infraestructuras en la nube para agencias gubernamentales deben cumplir con las normas y pautas regulatorias, incluyendo: Estrategia Nacional para las Identidades Confiables en el Ciberespacio (NSTIC, por sus siglas en inglés) que define un ambiente en línea donde las personas, organizaciones, servicios y dispositivos pueden confiar entre sí porque las fuentes que realizan la autorización establecen y autentican sus identidades digitales. Directiva Presidencial de Seguridad Nacional 12 para Estándares de Identidad Comunes para Empleados Federales y Contratistas (HSPD-12) es un estándar obligatorio de formas seguras y confiables de identificación emitidas por el gobierno federal para sus empleados y contratistas a fin de mejorar la seguridad, reducir el fraude de identidad y proteger la privacidad personal. El Estándar Federal de Procesamiento de Información (FIPS, en inglés) 201, titulado Verificación de Identidad Personal (PIV, en inglés) de empleados federales y contratistas, fue desarrollado para cumplir con los requerimientos de la HSPD 12. Programa Federal de Administración de Riesgo y Autorización (FedRAMP, por sus siglas en inglés) es un administrador de riesgo para todo el gobierno focalizado en la estandarización de autorizaciones y en servicios de monitoreo continuo de la seguridad para los sistemas de computación en la nube destinados al uso de múltiples agencias gubernamentales. Administración Federal de Credenciales de Identidad y Acceso (ICAM federal, por sus siglas en inglés) es una iniciativa federal para fusionar las identidades digitales, las credenciales de autenticación y el control de acceso en un solo enfoque de administración integral. Habilitar la confianza y la interoperabilidad Tipos de credenciales Persona, no personas 4 niveles de aseguramiento de la identidad (No confiable a plenamente confiable) Interno para la comunidad federal (IEE) Con otros gobiernos (G2G) Con organizaciones externas (G2B) Con el pueblo estadounidense (G2B) - Dentro de la agencia - Entre agencias - Estado - Local - Tribal - Socios aliados - Industria - Instituciones financieras - Proveedores de atención médica - Contribuyentes - Becarios - Beneficiarios médico /de Medicaid Credenciales PIV Piv Credenciales interoperables Soluciones abiertas: -OpenID -icard -SAML -WSFed -Etc. Acceso lógico, acceso físico El ICAM Federal provee una arquitectura integral para ofrecer confianza e interoperabilidad en las transacciones digitales dentro del gobierno federal de Estados Unidos y sus constituyentes, incluyendo tipos de credenciales requeridas para acceso. 5

7 El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) trabaja con la industria para desarrollar y aplicar tecnologías, medidas y estándares. El NIST del Departamento de Comercio de Estados Unidos publicó un borrador de una hoja de ruta diseñada para impulsar la adopción de la computación en la nube por parte de las agencias federales, brindar soporte al sector privado, mejorar la información disponible para los tomadores de decisiones y facilitar el desarrollo continuo del modelo de computación en la nube. Como parte de la estrategia federal de computación en la nube, se ha asignado al NIST un rol central en la definición y promoción de estándares, y para la colaboración con los CIOs de las agencias gubernamentales de Estados Unidos, expertos del sector privado y organismos internacionales a fin de identificar y lograr un consenso sobre la tecnología y las prioridades de estandarización. 3 Este borrador está diseñado para respaldar la adopción segura y efectiva del modelo de computación en la nube por parte de agencias federales con el objetivo de reducir costos y mejorar servicios. Define los requerimientos de alta prioridad para estándares, pautas oficiales y desarrollos tecnológicos que deben cumplirse para que las agencias aceleren la migración de los sistemas de TI existentes al modelo de computación en la nube. El consultor senior de computación en la nube Dawn Leaf comentó: Un aporte clave del esfuerzo de la hoja de ruta es enfocar las conversaciones para alcanzar un entendimiento claro entre el gobierno y el sector privado, sobre todo, en los pasos técnicos específicos (estándares, pautas y soluciones tecnológicas) necesarios para mover a TI federales de su estado actual de nube temprana a una adopción completa de la nube, tal como se concibió en la Estrategia Federal de Computación en la Nube de Estados Unidos. Los ambientes en la nube presentan una serie de desafíos a la seguridad Administración de identidad y acceso. Es posible que los marcos existentes de identificación y autenticación de la organización no se extiendan a la nube, y si se basan en combinaciones únicas de usuario/contraseña para aplicaciones individuales pueden representar un eslabón débil en la cadena de seguridad. En la nube, la administración de identidad es clave para mantener la seguridad, la visibilidad y el control centralizado de identidades y acceso por parte de TI. Protección de datos. Los datos almacenados en la nube generalmente residen en un ambiente multi-inquilino, compartiendo un espacio del servidor virtualizado con datos de otros clientes del proveedor de la nube. Las organizaciones gubernamentales que suben datos sensitivos y regulados a la nube deben asegurarse de que esos datos estén controlados y seguros. Uno de los riesgos inherentes al ambiente multi-inquilino y de los recursos de computación compartidos en infraestructuras de nube es la falla potencial de los mecanismos de aislamiento que sirven para separar la memoria, el almacenamiento y el enrutamiento entre inquilinos. Cumplir con las normas y bases federales. Las leyes, normas y reglamentaciones federales requieren un entrelazamiento complejo de mandatos de seguridad y privacidad, haciendo del cumplimiento un asunto potencialmente crítico para la computación en la nube. Para poder cumplir con las estrictas leyes de privacidad de datos, las infraestructuras de la nube deberían poder ser auditables con respecto a características como encripción, controles de seguridad y geo-localización. Confianza. En las infraestructuras de la nube, las organizaciones gubernamentales renuncian al control directo de muchos aspectos de la seguridad, depositando una enorme carga de confianza en el proveedor de la nube. Así, el rol del proveedor es crítico en la respuesta ante incidentes, incluyendo análisis de ataques, contención, conservación de datos, resolución y continuidad del servicio. Para las organizaciones gubernamentales altamente reguladas es un requisito implementar herramientas de administración de datos que den visibilidad de toda la nube para garantizar el cumplimiento de las políticas acordadas. 6

8 Los profesionales de TI del gobierno revelan habilidades que aumentarían la confianza en la nube privada* Crear fronteras de datos para restringir físicamente las cargas de trabajo 76% Garantizar que la infraestructura de la nube esté libre de malware 65% Garantizar que los paquetes de red no hayan sido comprometidos Desarrollar formas para medir los niveles de confianza de las máquinas virtuales 47% 47% *Análisis ampliado de datos de What s Holding Back the Cloud? encuesta de Intel sobre el aumento de confianza de los profesionales de TI en la seguridad de la nube. Arquitectura segura. Para los delincuentes cibernéticos, las infraestructuras de la nube virtualizada ofrecen un campo potencial de ataque incluso mayor que los centros de datos tradicionales. Los ataques violentos que usan malware y rootkits pueden infectar los componentes del sistema en la nube, tales como hipervisores, BIOS y sistemas operativos y propagarse en todo el ambiente. Proteger a una nube gubernamental de un malware requiere de una administración de identidades y APIs en la frontera de la red para garantizar que solo los usuarios autorizados puedan tener acceso, además del establecimiento de bases confiables para asegurar la integridad del sistema. Acceso móvil. El uso de dispositivos móviles para extender los servicios gubernamentales brinda beneficios claros para el personal y público por igual. Sin embargo, acceder a datos confidenciales en dispositivos móviles no seguros conlleva el riesgo de robo o pérdida de datos y su consecuente incumplimiento regulatorio. El aumento de trabajadores móviles y dispositivos móviles en el gobierno está impulsando la necesidad de contar con soluciones de administración de dispositivos y ambientes de API regulados que brinden una transmisión segura de datos y soluciones en todas las redes de banda ancha, protegiendo los dispositivos contra violaciones de datos y acceso no autorizado. El NIST ha publicado un borrador de pautas que indica las tecnologías de seguridad base que los dispositivos móviles deben incluir para proteger la información que manejan. En las empresas y en el gobierno se usan cada vez más smartphones, tabletas y otros dispositivos móviles personales o provistos por la organización. La meta del NIST al publicar las nuevas pautas es acelerar los esfuerzos de la industria a fin de implementar estas tecnologías para dispositivos móviles más ciber-seguros. Las pautas sobre seguridad basadas en el hardware de dispositivos móviles definen los componentes fundamentales de seguridad y las capacidades necesarias para habilitar un uso más seguro de los productos. 7

9 Proteger la nube gubernamental con enfoques integrales de seguridad Las tecnologías actuales pueden reducir mucho los riesgos de seguridad previamente asociados con los ambientes en la nube. Las tecnologías de seguridad con hardware mejorado de Intel ofrecen capacidades resistentes a falsificaciones para proteger mejor las identidades, los datos y la infraestructura de la nube. Las soluciones que usan estas capacidades pueden fortalecer la protección de identidades, incentivar la encripción generalizada para proteger mejor los datos, medir la integridad de la plataforma y hacer respetar políticas de seguridad para cumplir con los requerimientos. Proteger datos en movimiento y en reposo. Proteger los datos confidenciales y regulados es una responsabilidad fundamental del gobierno y la mejor forma para proteger los datos, ya sea en reposo o cuando suben y bajan de la nube, es la encripción que vuelve inutilizables los datos si se vieran comprometidos. También exige conexiones de comunicación seguras, que bloquean el acceso al navegador y encriptan el contenido cuando es transferido sobre la red y en la nube. La encripción de datos basada en Advanced Encryption Standard (AES) depende de los algoritmos de computación intensiva que pueden tener un impacto en el desempeño de la red, particularmente cuando se usa de forma generalizada para proteger volúmenes masivos de información que suben y bajan de la nube. Las soluciones tradicionales de encripción pueden crear bloqueos de los logaritmos computacionales debido a la sobrecarga de desempeño, por lo cual no resultan ideales para proteger el tráfico de datos en la nube. Intel ha trabajado para mitigar estas faltas de desempeño. Advanced Encryption Standard New Instructions de Intel (Intel AES-NI), integradas en los procesadores Intel Xeon, procesadores Intel Core vpro y en procesadores Intel Core seleccionados 4, mejoran el rendimiento al acelerar la ejecución de los algoritmos de encripción hasta 10 veces. 5, 6 Intel AES-NI brinda protección de datos más rápida y accesible haciendo que la encripción generalizada sea un estándar en las redes de la nube donde antes no era posible. Los protocolos de seguridad del navegador Transport Layer Security (TLS) y Secure Sockets Layer (SSL) se usan para garantizar comunicaciones seguras sobre redes, incluyendo Internet, y se utilizan ampliamente para navegación web segura (HTTPS), correo electrónico, mensajería instantánea y voz sobre IP. Estos protocolos son críticos para la computación segura en la nube, y evitan que algún contenido no detectado manipule o espíe el contenido cuando es transferido. Sin embargo, los protocolos tradicionales SSL y TLS incluyen dos fases con computación intensiva: inicio de sesiones y transferencia de datos masivos. Intel hizo dos aportes al protocolo de fuente abierta ampliamente usado, OpenSSL* que mejora muchísimo el desempeño durante estas fases. Una es función de la librería que acelera el inicio de sesión y la segunda permite la ejecución simultánea de encripción y autenticación de datos masivos. Cualquier software que incorpore OpenSSL puede aprovechar automáticamente estas mejoras de Intel. Al acelerar la encripción de datos, asegurar el inicio de sesión y la transferencia masiva de datos, las organizaciones gubernamentales pueden aprovechar mejor los recursos de la red e implementar la protección generalizada desde y hacia la nube sin comprometer el desempeño computacional. 8

10 Acceso más seguro a la nube. Para hacer realidad las ventajas de la computación en la nube y, al mismo tiempo, respetar los estrictos requerimientos de seguridad de datos y cumplimiento regulatorio es necesario fortalecer la plataforma subyacente incluyendo hardware, software y metodologías de procesos. Asegurar tanto las plataformas de servidores como de clientes, proteger las infraestructuras de la nube y administrar las identidades y puntos de control de acceso en la frontera de la red garantiza que solo los usuarios autorizados puedan ingresar a la nube. Como los ataques de malware van más allá del software y apuntan a la plataforma, las organizaciones enfrentan nuevos riesgos desde rootkits y otros ataques a bajo nivel que pueden infectar los componentes del sistema, tales como hipervisores y BIOS, y diseminarse rápido en todo el ambiente de la nube. Proteger la identidad. La protección de una plataforma en la nube comienza con la administración de quienes tendrán acceso. Identity Protection Technology de Intel (Intel IPT), que se encuentra en los procesadores Intel Core vpro, crea autenticación basada en hardware y resistente a falsificaciones, proveyendo a las organizaciones gubernamentales de una forma simple para validar que los empleados legítimos o usuarios autorizados están registrándose desde un dispositivo confiable. Intel IPT ofrece generación de tokens integrada en el hardware, eliminando la necesidad (y el costo) de un token físico separado. También verifica transacciones y protege contra el malware. 7 Establecer la seguridad para las APIs en la frontera. Las interfaces de Programación de Aplicaciones (APIs, en inglés) son fundamentales para exponer las aplicaciones en la nube a terceros y a servicios móviles. Reducir el riesgo de ataques dentro del contenido en las aplicaciones accedidas en la nube y proteger las infraestructuras del sistema en la frontera requiere un manejo de API controlado y compatible, particularmente en la capa del gateway donde se lleva a cabo la aplicación de políticas de seguridad y la organización e integración de servicios en la nube. Intel Expressway Service Gateway (Intel ESG) 8 es un software que brinda puntos de refuerzo en la frontera de la red para autenticar las solicitudes de la API con los sistemas existentes de administración de identidades y acceso existentes en la organización. Los gateways de servicios ofrecen una forma centralizada para que los equipos de TI y de desarrolladores colaboren en la política de seguridad en la nube y su aplicación, y ofrecen seguridad basada en estándares para controles consistentes a nivel de la API en toda la organización. Garantizar que la infraestructura en la nube sea más segura y auditable. La computación en la nube, con sus recursos dinámicos y dependencia de la virtualización, extiende el perímetro de la organización de gobierno más allá del centro de datos tradicional y con el agregado de hipervisores y ambientes multi-inquilino, crea un campo de ataque mayor para el malware y otros ataques. Las amenazas contra este blanco más grande incluyen no solo ataques de malware a nivel de la aplicación, sino también ataques contra componentes a un nivel más bajo en la plataforma misma. Además, la menor visibilidad en las infraestructuras de la nube también dificulta verificar que las aplicaciones y los datos sean seguros y que cumplan con las leyes y reglamentaciones. Intel Trusted Execution Technology (Intel TXT), que se encuentra en los procesadores Intel Xeon, puede ayudar a las organizaciones gubernamentales a reducir los riesgos a la seguridad y las complicaciones de cumplimiento derivadas de plataformas de computación virtualizadas. 9 Intel TXT establece una plataforma más segura sobre la base de un hardware confiable a nivel del chipset y del CPU. Esta base confiable ayuda a garantizar la integridad del sistema proveyendo una base sólida sobre la cual desarrollar plataformas virtuales más seguras y grupos de computación confiables, reduciendo significativamente los riesgos de seguridad derivados de usar una infraestructura en la nube virtualizada al limitar las cargas de trabajo sensitivas a los grupos de computación confiables. Intel TXT mide los componentes de la plataforma, tales como BIOS e hipervisor en su estado bueno conocido. Estas medidas de confianza se almacenan en el hardware y se comparan con las medidas al momento del inicio realizadas durante las secuencias de inicio posteriores. Si las medidas no se corresponden, Intel TXT puede bloquear el inicio de la plataforma, mitigando los ataques a nivel de booteo. 9

11 Intel TXT habilita las siguientes características: Lanzamiento verificado. Usando una base de hardware confiable y medidas criptográficas, Intel TXT establece un ambiente seguro para iniciar máquinas virtuales (VMs), también interactúa con las herramientas de gobernanza, riesgos y cumplimiento para informar sobre el estado de inicio verificado de las VMs a fin de mejorar los detalles y visibilidad de la infraestructura subyacente. Migración en vivo basada en políticas. Para cargas de trabajo sensitivas, las organizaciones pueden aplicar políticas tales como la siguiente: las VMs solo deben ser migradas entre los hosts que hayan superado con éxito un inicio verificado. Ejecución protegida. Para la información altamente sensitiva o protegida, Intel TXT permite que las aplicaciones se ejecuten en ambientes aislados en recursos dedicados y administrados por la plataforma subyacente. Entrada protegida. Mediante el uso de llaves criptográficas, Intel TXT protege las comunicaciones entre los dispositivos de entrada (como mouse y teclado) y los ambientes de ejecución para cuidar que los datos no sean observados ni comprometidos por procesos de software no autorizados. 1 Cómo Intel TXT protege un ambiente de servidores virtuales Aprovisionamiento: Buenos valores conocidos para BIOS e Hipervisor provistos en la TPM Protección de datos. El riesgo de eliminación de datos de forma no segura o incompleta aumenta el riesgo de seguridad de la migración de datos desde máquinas virtuales y en la reutilización del hardware de la nube. Intel TXT anula la memoria durante el cierre del ambiente para mitigar el espionaje de la memoria o los ataques de reseteo. Cumplimiento auditable. Para las organizaciones gubernamentales, respetar los estándares y el cumplimiento requiere mucho tiempo, esfuerzo y presupuesto. Las reglamentaciones a menudo exigen refuerzo de seguridad y pueden crear requerimientos de auditoría, con la necesidad de comprender, documentar e informar qué está sucediendo en el ambiente de la nube con el fin de verificar que se establecen, monitorean y certifican las políticas de seguridad. Cada vez más, Intel TXT es utilizado por soluciones de software que administran el control, el riesgo y el cumplimiento de las infraestructuras virtualizadas basándose en diferentes requerimientos de marcos de seguridad. Los grupos de computación confiables forman las bases para crear confianza en todos los ambientes dinámicos. Cuando se agrupan políticas similares, los grupos de computación confiables de sevidores virtualizados pueden ser validados por entidades externas con base en firmas conocidas y confiables. Intel TXT puede establecer y verificar la observancia de los estándares de protección y control de datos, habilitando la creación de informes basados en hardware confiable de la plataforma, tanto local como remotamente, mejorando así la capacidad de auditar el ambiente de la nube. 2 Al encenderse, inicio medido de BIOS, correspondencia de resultados? 3 Si no hay correspondencia, se aplica la acción de la política, indica estado no confiable Si hay correspondencia, se aplica la acción de la política, indica estado confiable 4 Correspondencia de inicio medido de Hipervisor? 5 Si no hay correspondencia, se aplica la acción de la política, indica estado no confiable Si hay correspondencia se aplica la acción de la política, indica estado confiable 10

12 Conclusión Las tecnologías Intel ayudan a las organizaciones gubernamentales a obtener los beneficios de la computación en la nube desarrollando una base integral para un ambiente virtual más seguro. Intel provee las herramientas para ayudar a administar los desafíos de seguridad más importantes para la nube gubernamental (protección de datos e infraestructura y cumplimiento) con tecnologías que promueven una encripción de datos generalizada, brindan transferencia de datos más segura e incorporan mayor seguridad en los esfuerzos de cumplimiento. El conjunto integral de tecnologías y soluciones de seguridad de Intel cubre modelos de implementación en la nube de punta a punta, pero estos son solo una parte de los esfuerzos de Intel para asegurar la nube. Intel está trabajando para desarrollar mejores prácticas, estándares, principios de diseño, consideraciones de implementación y modelos de gobernanza para acelerar la adopción de la nube por parte de las entidades del gobierno. Intel Cloud Builders provee arquitecturas de referencia de seguridad comprobadas junto con socios de Intel para facilitar la implementación. El programa Intel Cloud Finder puede identificar los proveedores de servicios en la nube que cumplen con los requerimientos específicos. Intel también está participando con socios y alianzas clave de la industria en todo el mundo para acelerar las normas de seguridad en la nube y las soluciones interoperables al trabajar con organizaciones de la industria como: Open Data Center Alliance (OCDA) Cloud Security Alliance (CSA) Trusted Computing Group (TCG) A medida que las organizaciones gubernamentales buscan integrar sus datos y estructuras de negocios en la nube con mayor seguridad, Intel continúa impulsando tecnologías de seguridad a través de hardware mejorado y soluciones de software que incrementan la protección de identidades, datos e infraestructura en la nube. Estas innovaciones aumentarán aún más la confianza en la nube del gobierno gracias a metodologías cada vez más sólidas para administrar, monitorear y reforzar las políticas de seguridad y permitir una auditoría automatizada de los ambientes en la nube para cumplir con los requerimientos. Para más información sobre seguridad en la nube, visite intel.com/cloudsecurity. Para más información en su idioma visite DialogoTI.intel.com. 1 Federal Cloud Computing Strategy 2 InformationWeek Government: Cloud in Action 3 U.S. Government Cloud Computing Technology Roadmaps, Versión 1.0 (Publicación Especial de la NIST ) 4 Intel AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel (Intel AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI se encuentra disponible en los procesadores Intel Xeon, Intel Core i5-600 Desktop Processor Series, Intel Core i7-600 Mobile Processor Series e Intel Core i5-500 Mobile Processor Series. Para más detalles sobre disponibilidad, consulte a su revendedor o fabricante del sistema. Para más información, visite advanced-encryption-standard--aes-/data-protection-aes-general-technology.html. 5 Fuente: Las pruebas con Oracle Database Enterprise Edition con Transparent Data Encryption (TDE) AES-256 muestran una velocidad 10 veces mayor al insertar 1 millón de filas 30 veces en una tabla vacía en el procesador Intel Xeon X5680 (3.33 GHz, 36 MB RAM) usando rutinas de Intel IPP, en comparación con el procesador Intel Xeon X5560 (2.93 GHz, 36 MB RAM) sin Intel IPP. 6 El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. 7 Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesadores Intel Core de Segunda generación o superior, así como firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: technology-general.html. 8 Requiere un servidor Intel Xeon Multi-Core con 4GB RAM (16GB Recomendado); recomendado para uso en Red Hat* AS4/A5 (32 ó 64-bit), SUSE Linux Enterprise* 10 (32 ó 64-bit), Oracle* Enterprise Linux, Solaris* 10, Microsoft* Windows 2003 Server (32 ó 64-bit), VMWare* ESX, Windows* 2008 R2 9 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, chipset, BIOS, módulos de código autenticados y un ambiente iniciado medido (MLE- Measured Launched Environment) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga un módulo TPM v1.s. Para obtener más información, visite 11

13 Compartir con colegas El presente documento es para uso informativo únicamente. ESTE DOCUMENTO ES PROVISTO TAL COMO ESTÁ SIN GARANTÍAS DE NINGÚN TIPO, INCLUYENDO GARANTÍA DE COMERCIABILIDAD, INCUMPLIMIENTO, APLICABILIDAD PARA CUALQUIER FIN EN PARTICULAR, O GARANTÍA QUE DE OTRA FORMA SURJA DE ALGUNA PROPUESTA, ESPECIFICACIÓN O EJEMPLO. Intel renuncia a toda responsabilidad, incluyendo la responsabilidad por violación de derechos de propiedad, relacionados con el uso de esta información. Este documento no otorga ninguna licencia, explícita o implícita, por preclusión u otro, a ningún derecho de propiedad intelectual Intel Corporation. Todos los derechos reservados. Intel y el logotipo de Intel son marcas comerciales de Intel Corporation en los Estados Unidos y/o en otros países. *Otros nombres y marcas podrían ser reclamados como propiedad de terceros.

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0 PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

CAPÍTULO 3: Resultados

CAPÍTULO 3: Resultados CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles