ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos
|
|
- Esther Aguilera Bustamante
- hace 8 años
- Vistas:
Transcripción
1 ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos
2 Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo y largo proceso de gestionar los cambios de reglas y ACL para los dispositivos de seguridad de red. Los equipos de TI se encuentran divididos entre tratar de cumplir con los objetivos comerciales de una instalación sin inconvenientes de los nuevos servicios y aplicaciones y, al mismo tiempo, poder hacerlo con presupuestos y personal de TI limitados. Los procesos anteriores que se utilizaron durante la década pasada están comenzando a ocasionar un gran cuello de botella que lentifica la implementación de los SLA. El poder de la automatización de la red puede ser un factor clave para sortear la brecha entre los objetivos deseados y la realidad de la TI. El escenario Los días en que un solo cortafuegos era la última línea de defensa de la Internet han quedado atrás. En lugar de abrir un orificio en un solo cortafuegos, los requisitos actuales suelen incluir una enorme cantidad de dispositivos de seguridad (cortafuegos además de enrutadores y conmutadores integrados) de varios proveedores que requieren una serie de cambios de reglas y ACL solamente para responder a una sola solicitud de servicio nueva. Hace años, los equipos de redes y seguridad recibían algunas pocas solicitudes por mes que se implementaban en algunos dispositivos. En el mundo dinámico de hoy, hay varios puñados de solicitudes diarias o semanales que deben implementarse en una cantidad cada vez mayor de dispositivos. Si no se suma personal o recursos, algo se romperá o habrá cada vez más demoras. Los desafíos La implementación del acceso para ACL y reglas se está convirtiendo en una perfecta tormenta de complejidad e inconvenientes para los equipos de redes y seguridad. Prácticamente para cada equipo de TI hay una explosión masiva en la cantidad de solicitudes de servicios y aplicaciones adicionales con la implementación de opciones dinámicas nuevas. Como se mencionó, comúnmente, cada uno de estos cambios afecta a varios dispositivos que se suman al esfuerzo necesario y al riesgo de configuraciones incorrectas. No obstante, en el entorno económico actual, el presupuesto y el personal para TI no han podido seguirle el ritmo a la nueva afluencia de requisitos. Así que ahora, una persona tiene que decidir cuál de sus tantas exigencias tiene prioridad y suele ocurrir que la modificación de las ACL no encabeza la lista ya que hay otras prioridades más urgentes. Uno de los más grandes desafíos a los que se enfrentan los equipos de TI es mantener los procesos anteriores que se desarrollaron hace años o décadas cuando el entorno ha cambiado tan rápidamente. Por lo tanto, si bien el acceso a las CLI, los scripts personalizados o la utilización de herramientas específicas de cada proveedor han dado resultado en un mundo menos dinámico, estos procesos abrumadores se convierten en el mayor cuello de botella a la hora de trabajar con los dispositivos de seguridad de red de la actualidad. 1 ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos
3 Comúnmente, el ingeniero o arquitecto de red sénior más experimentado y mejor capacitado debe encargarse de estos cambios repetitivos y rutinarios. Es necesaria esta idoneidad porque cada proveedor tiene comandos complejos y una sintaxis única para hacer la misma acción. El personal subalterno suele pasar por alto diferencias pequeñas pero clave que tienen un impacto negativo sobre la disponibilidad. Si bien el personal sénior puede ocuparse de las tareas repetitivas, por lo general, es necesario que se encarguen de otras iniciativas críticas para la empresa. Los impactos La combinación de los tres desafíos principales generan tres impactos importantes: prolongación de los SLA, uso ineficiente de los recursos y estandarización o requisitos de cumplimiento. Prolongación de los SLA: para la mayoría de las organizaciones, hay una diferencia principal entre los SLA de implementación a los cuales se apunta y los resultados reales. Mientras que un objetivo típico puede ser poder implementar un servicio nuevo en algunas horas o en un día, la realidad es que la mayor parte de los cambios se miden en días o semanas debido a la gran cantidad de pasos y procesos manuales. Uso ineficiente de los recursos: tradicionalmente, los cambios se hacen en forma manual a través del acceso a las CLI o los scripts. El administrador de redes sénior crea el cambio de configuración planificado, revisa miles de líneas de código y espera que el nuevo cambio no impacte negativamente en otro aspecto. Pero con la explosión en la cantidad de solicitudes, esto se convierte en un punto único de falla ya que las demandas aumentan pero el personal disponible no. Incluso el mejor personal de redes comete errores simples que suelen consumir mucho tiempo y que son costosos de reparar. Estandarización o requisitos de cumplimiento: a medida que la seguridad se convierte más en una preocupación, las mejores prácticas internas y las exigencias de cumplimiento externas necesitan más atención. Los equipos de TI se ven forzados a demostrar que se siguieron los controles adecuados además de las políticas de configuraciones. Si alguna vez es necesario hacer una auditoría, esto suele implicar que varias personas deben pasar días o semanas revisando manualmente cada dispositivo, línea por línea, para demostrar su éxito. Estos procesos manuales normalmente se miden tanto en la cantidad de personal como en la cantidad de días o semanas que lleva completarlos. Esto, a su vez, se suma al ciclo recurrente de requisitos diarios que siguen creciendo. 2
4 El ejemplo La mejor forma de analizar los inconvenientes de los procesos anteriores es pensar acerca de los pasos que son necesarios para hacer un solo cambio para permitir el acceso a través de los cortafuegos y los dispositivos de seguridad. 1 El personal de redes debe tener una total comprensión de cada dispositivo que está conectado a la red además de comprender las diferencias si se implementan varios proveedores. 2 Debido a que prácticamente cada ruta de servicio tendrá varios dispositivos, el personal debe decidir qué dispositivos se verán afectados y estos deberán cambiarse. 3 El administrador de redes debe determinar cuál es la configuración adecuada con la sintaxis correcta del proveedor para permitir (o denegar) el acceso para este cambio. Además, también deberá verificar si el nuevo cambio no afectará negativamente los servicios ya existentes. 4 La nueva ACL o regla debe compararse con los estándares para verificar que no haya infracciones de políticas o cumplimiento. 5 La solicitud de cambio se abre y suele implementarse manualmente a través de CLI, un script personalizado o una herramienta suministrada por el proveedor. 6 Se debe verificar y reconfirmar que todo está funcionando bien y controlar manualmente si hay reglas superpuestas, no utilizadas o duplicadas. Flujo normal de procesos para la implementación manual de los cambios de ACL y reglas. Por lo general, cada uno de estos pasos tiene una puerta y una posible entrega, así que es fácil ver por qué el tiempo para implementar un cambio puede salirse de las manos. Cabe destacar que estos pasos deben seguirse para cada uno de los cambios, entonces, el efecto multiplicador pone en evidencia cómo el personal puede sobrecargarse de inmediato. La opción El personal más experimentado ve cuál es el riesgo de seguir los mismos procesos anteriores cuando las cosas se han vuelto tan dinámicas. Por esto, la mayoría de las organizaciones suelen tener tres rutas posibles: 1 Incorporar personal para responder a las crecientes necesidades 2 Permitir que el SLA de abastecimiento se prolongue 3 Probar algo diferente 3 ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos
5 Para la mayoría de las organizaciones, es físicamente imposible contratar suficiente personal para responder a las crecientes demandas. Por el contrario, la mayoría de los ejecutivos no aceptarán una respuesta de Necesitamos una semana para implementar un servicio nuevo. Esto requiere que el equipo de redes pruebe algo diferente o que, en última instancia, no logre su objetivo. El poder de la automatización de red La automatización de redes es una gran forma de actualizar los procesos anteriores para lidiar mejor con los requisitos dinámicos de la actualidad. El poder de la automatización no radica en pulsar un botón mágico y que todo esté hecho para usted. Radica en reducir la cantidad de tiempo y esfuerzo necesarios para hacer cambios efectivos y, al mismo tiempo, mantener el control de sus dispositivos y su infraestructura. Por ejemplo, es aprovechar el análisis de velocidad de una máquina para filtrar entre miles de líneas de códigos en lugar de revisar lentamente cada línea, una por una, una y otra vez. Los cinco pilares de la automatización de los dispositivos de seguridad Muchos equipos de TI han comenzado a ver el poder de la automatización y han desarrollado iniciativas en diferentes frentes utilizando diversas herramientas y procesos. Si bien es preferible tener algo de automatización antes que nada, el enfoque desarticulado no ofrece todos los posibles beneficios. El Infoblox Security Device Controller se ha desarrollado para ayudar a los equipos de redes y seguridad a controlar los cambios de ACL y reglas para los dispositivos de seguridad de redes. El Security Device Controller ofrece cinco pilares clave de automatización, todo dentro de una plataforma unificada. 1) Descubrimiento automatizado: sabe exactamente qué hay en la red y de qué manera todo está conectado para visualizar qué cambios son necesarios. Descubrimiento completo de red con un poderoso mapa de topología para visualizar la ruta. 4
6 2) Idoneidad integrada: encuentra reglas no utilizadas, superpuestas o duplicadas de manera rápida y fácil, para varios proveedores, lo que permite limpiar y reparar rápidamente configuraciones deficientes. La inteligencia integrada brinda vistas detalladas de ACL y reglas y detecta las reglas no utilizadas, superpuestas y duplicadas fuera de la caja. 3) Búsqueda potente: puede encontrar criterios específicos en cuestión de segundos, de manera que los equipos no tienen que buscar manualmente dispositivo por dispositivo y regla por regla. Criterios de búsqueda personalizables para uno o varios dispositivos de varios proveedores utilizando una interfaz gráfica de usuario legible por humanos. 5 ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos
7 4) Alertas personalizadas: permite saber cuándo los servicios de la lista blanca no pueden conectarse y cuándo los servicios de la lista negra están en riesgo. Cree alertas para listas negras y listas blancas para alertar sobre problemas de acceso permitido o denegado. 5) Implementación de cambios reales para varios proveedores: reduce la cantidad de tiempo y esfuerzo manual necesarios para hacer los cambios. Implemente cambios en la misma plataforma y vea la sintaxis propia del proveedor y mantenga al mismo tiempo los derechos de acceso basados en usuarios y los controles de procesamiento de cambios. 6
8 La conclusión Si todo marcha a la perfección para su equipo de TI y la implementación de las políticas de acceso cumple o supera los objetivos, considérese parte de una población muy, muy pequeña. Para la mayoría de las organizaciones, la simple carga de trabajo está causando muchos problemas. La automatización puede ayudarle a controlar su red. De esta manera, en lugar de tardar días o semanas en hacer un cambio en un cortafuegos como en la actualidad, puede tener una implementación más precisa y más rápida. La automatización permite a la red seguirle el ritmo a los crecientes requisitos de manera segura y eficaz. Infoblox es el líder de la automatización y puede ayudarle a controlar su red. Para saber cómo aprovechar la automatización para reducir el tiempo de implementación, mejorar la eficiencia del personal y mantener una red segura, visite 7 ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos
9 US CORPORATE HEADQUARTERS: (toll-free, U.S. and Canada) EMEA HEADQUARTERS: SPAIN/PORTUGAL: MEXICO/LATIN AMERICA: Infoblox Inc. All rights reserved. infoblox-whitepaper-apt-malware-march-2013
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesIntroducción a InterSystems DeepSee
Business Intelligence Embebido, en Tiempo Real. Descubra sus tesoros. Construya aplicaciones más valiosas, con business intelligence embebido, en tiempo real Usted puede mejorar sus aplicaciones transaccionales
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesServicio de administración de pautas publicitarias en Internet
Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesconfiguración, no codificación
INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen
Más detallesCÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?
CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSoluciones de Portrait Customer Analytic
Soluciones para Customer Intelligence, Communications y Care. Soluciones de Portrait Customer Analytic Explorar, comprender y predecir el comportamiento de los clientes para un retorno de la inversión
Más detallesCharlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesREGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS
REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detalles2.1 Identifique y determine las prioridades de los temas de salud pública de la comunidad
PASO 2: DETERMINE SU ENFOQUE Ahora que usted sabe quienes participarán en este proceso, su primer paso juntos, es determinar qué quieren alcanzar, en forma colectiva, con la evaluación. Articular esto
Más detallesManual de Uso de Support Suite
Manual de Uso de Support Suite Área de Soporte a Usuarios Cd. Victoria, Tamps. Noviembre del 2011 CONTENIDO 1. Introducción..Pág. 1 2. Presentación.. Pág. 2 3. Interface de Usuario.Pág. 3 4. Configuración
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallesProcesamiento de facturas
2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesEnterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ
Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesRentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino
Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Dra. Carol Levin PATH La transcripción del video está debajo de cada diapositiva. Rentabilidad Compara los costos
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detallesAnálisis de Resultados
Análisis de Resultados Encuesta Web OnLine Buses: www.encuesta-webonlinebuses.tk Grupo10 1 Datos Generales Técnica: Encuesta Web Medio: Google Forms Unidad de muestreo: Usuarios y potenciales usuarios
Más detallesLa Tecnología líder en Simulación
La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesMedias Móviles: Señales para invertir en la Bolsa
www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias
Más detallesCATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Más detallesLos costes ocultos en las implantaciones de ERP
Los costes ocultos en las implantaciones de ERP Conozca sus 10 escondites favoritos Los procesos de implantación de software de gestión ERP que lleva a cabo un proveedor suelen prolongarse en el tiempo,
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesMOBILE BUSINESS INTELLIGENCE
MOBILE BUSINESS INTELLIGENCE Información al alcance de su mano INFORMACIÓN GENERAL Con la llegada de los dispositivos móviles se produjo un cambio fundamental en las comunicaciones, en general, ya no se
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del
Más detallesAnalítica para tu Tienda Online
Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales
Más detallesCOACHING PARA EMPRESA
Propuesta COACHING PARA EMPRESA Ganar es una decisión consciente, usted decide si quiere ganar o fracasar COACHING PARA SU EMPRESA 1. CONTENIDO GENERAL: 1.1. Nombre: COACHING PARA EMPRESAS. 1.2. Presentación:
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesEmpresa Financiera Herramientas de SW Servicios
Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través
Más detallesSoluciones Informáticas para Teoría de Restricciones (TOC)
Soluciones Informáticas para Teoría de Restricciones (TOC) KADI SOFTWARE 2 KADI SOFTWARE Los módulos de KADI SOFTWARE, fueron diseñados para capturar y usar información critica para mejorar el desempeño
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesPlataforma inteligente de gestión dinámica de flujos de tráfico. Universidad de Málaga Lynka
Plataforma inteligente de gestión dinámica de flujos de tráfico Universidad de Málaga Lynka 1 2 Plataforma inteligente de gestión dinámica de flujos de tráfico 3 Agencia de Obra Pública de la Junta de
Más detallesManual de Usuario Comprador Presupuesto
Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesCAPÍTULO II MARCO TEÓRICO ADMNISTRACIÓN DE PROYECTOS CON CPM
CAPÍTULO II MARCO TEÓRICO ADMNISTRACIÓN DE PROYECTOS CON CPM 10 2.1 Introducción La dirección de un proyecto de gran magnitud no es una tarea fácil. Para los administradores este es uno de los trabajos
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesModelo de negocios en base al
Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesCONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS BizAgi Process Modeler TABLA DE CONTENIDO 1. DIAGRAMA DEL PROCESO... 3 1.1 SUB PROCESO DEVOLVER FACTURA AL PROVEEDOR... 4 2. MODELO DE DATOS... 5 2.1 TABLAS PARAMÉTRICAS...
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesCapítulo VI. Después de haber analizado lo que es una organización, el factor humano y su
Capítulo VI Conclusiones y Recomendaciones Después de haber analizado lo que es una organización, el factor humano y su importancia dentro de ella, llegamos a la conclusión que Tecnollantas SA de CV, como
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesAprobación previa a la producción y gestión de los ciclos de vida, basadas en Internet
Aprobación previa a la producción y gestión de los ciclos de vida, basadas en Internet WebCenter es una potente plataforma basada en Internet, que gestiona el ciclo completo de su proyecto. Aprobación
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCENTRO DE CONTACTO CON EL CLIENTE MÓDULO DE GESTIÓN DE ACTIVIDADES E INTERACCIONES
CENTRO DE CONTACTO CON EL CLIENTE MÓDULO DE GESTIÓN DE ACTIVIDADES E INTERACCIONES El asesor comercial tiene como principal misión mantener un contacto personalizado con sus clientes potenciales y actuales.
Más detallesNexTReT. Internet Status Monitor (ISM) Whitepaper
Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice
Más detallesCurso Excel Básico - Intermedio
Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos
Más detallesPCLabs. Práctica de Ingeniería del Software I Curso 2008/09. Descripción del problema
PCLabs Práctica de Ingeniería del Software I Curso 2008/09 Descripción del problema Introducción... 1 Organización de la empresa... 1 Gestión del almacén... 2 Gestión de pedidos de clientes... 3 Gestión
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesERP Una inversión que rendirá frutos. FASCÍCULO
ERP Una inversión que rendirá frutos. FASCÍCULO FASCÍCULO Bienvenido nuevamente al espacio donde puedes conocer y entender de qué se trata un ERP, y saber por qué se ha transformado en un componente tan
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesGuía de Apoyo Project Professional
Guía de Apoyo Project Professional Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT PROFESSIONAL... 4 Descripción de Entorno de trabajo... 4 Opciones de personalización de Project
Más detallesNuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesDiseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6
CAPITULO 6 6.1 Conclusiones y Recomendaciones. 6.1.1 Conclusiones. En esta investigación se presentó de manera detallada el concepto de una estrategia de Customer Relationship Management, pues al tratarse
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesProcesador de texto Apunte N 7
Procesador de texto Apunte N 7 Macros y Formularios ACLARACIÓN: Estos apuntes están diseñados para enseñar tanto MS Word como OOO Writer. Si es necesario se indicará de haber una diferencia de procedimientos
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detalles