Virtualización: Beneficios y desafíos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Virtualización: Beneficios y desafíos"

Transcripción

1 Un Artículo Técnico de ISACA sobre una Tecnología Emergente Virtualización: Beneficios y desafíos Resumen Virtualización es una palabra de moda de alta tecnología ampliamente utilizada, pero su importancia cada vez mayor se basa en algo más que en la moda pasajera de la multitud. Con su potencial para reducir los gastos de capital y costos de energía, la virtualización presenta una solución atractiva para las empresas que buscan ahorrar dinero y generar valor a partir de sus inversiones en TI. De hecho, la virtualización puede ofrecer muchos beneficios a las empresas, pero los beneficios deben sopesarse contra las posibles amenazas a los activos de información y el mismo negocio. Este artículo técnico examina algunos de los beneficios del negocio que se obtienen de las soluciones virtualizadas, identifica problemas de seguridad y sugiere posibles soluciones, investiga algunas consideraciones del cambio que deben considerarse antes de pasar a un entorno virtualizado y proporciona una orientación práctica sobre la auditoría de un sistema virtualizado.

2 ISACA Con miembros en 160 países, ISACA ( es un proveedor líder global en conocimiento, certificaciones, comunidad profesional, actividades de promoción y educación en materia de aseguramiento y seguridad de los sistemas de información (IS), gobierno corporativo y de TI y gestión de los riesgos relacionados con la TI y el cumplimiento de las normas. Fundada en 1969, ISACA, una organización independiente sin fines de lucro, auspicia conferencias internacionales, publica la ISACA Journal y desarrolla normas internacionales de control y auditoría para los sistemas de información, lo que ayuda a sus miembros a asegurar la confianza y el valor de los sistemas de información. También desarrolla y certifica destrezas y conocimientos en TI a través de la internacionalmente reconocida Certified Information Systems Auditor TM (Auditor Certificado en Sistemas de Información) (CISA ), Certified Information Security Manager (Gerente Certificado de Seguridad de la Información) (CISM ), Certified in the Governance of Enterprise IT (Certificado en Gobierno de Tecnologías de la Información Empresariales) (CGEIT ) y Certified in Risk and Information Systems Control TM (Certificado en Riesgo y Control de Sistemas de Información) (CRISC TM ). ISACA actualiza continuamente el COBIT, que ayuda a los profesionales y líderes empresariales a cumplir con sus responsabilidades de control y gobierno de TI, particularmente en las áreas de aseguramiento, seguridad, riesgo y control y a ofrecer valor al negocio. Cláusula de exención de responsabilidad ISACA ha diseñado y creado Virtualización: Beneficios y desafíos (el Trabajo ), principalmente como un recurso educativo para los profesionales de seguridad, gobierno y aseguramiento. ISACA no garantiza que el uso de cualquier Trabajo asegurará un resultado exitoso. El Trabajo no debe considerarse completo con toda la información, procedimientos y exámenes apropiados ni tampoco como excluyente de otra información, procedimientos y exámenes que se aplican razonablemente para obtener los mismos resultados. Para determinar la conveniencia de cualquier información específica, procedimiento o prueba, los profesionales de seguridad, gobierno y aseguramiento deben aplicar a su propio criterio profesional a las circunstancias específicas de control presentadas por los sistemas particulares o entorno de la tecnología de la información. Reservación de derechos 2010 ISACA. Todos los derechos reservados. Ninguna parte de esta publicación se puede utilizar, copiar, modificar, mostrar, almacenar en un sistema de recuperación o transmitir de ninguna manera a través de ningún medio (electrónico, mecánico, fotocopias, grabación u otros) sin la autorización previa por escrito de ISACA. La reproducción y utilización de toda o parte de esta publicación están permitidas únicamente para el uso académico, interno y no comercial y para los compromisos de consultoría y asesoramiento, y deberán incluir la atribución completa de la fuente del material. No se otorga otra clase de derechos ni permisos en relación con este trabajo. ISACA 3701 Algonquin Road, Suite 1010 Rolling Meadows, IL EE.UU. Teléfono: Fax: Correo electrónico: info@isaca.org Página Internet: Virtualización: Beneficios y desafíos CRISC es una marca comercial/marca de servicio de ISACA. La marca se ha utilizado o registrado en países en todo el mundo. 2

3 ISACA desea agradecer a: Equipo de desarrollo del proyecto Ramses Gallego, CISM, CGEIT, CISSP, SCPM, ITIL, cinturón negro de Six Sigma, Entel IT Consulting, España, Presidente Jason Chan, VMWare, EE.UU. Michael Hoesing, CISA, CPA, CISSP, CIA, Universidad de Nebraska en Omaha, EE.UU. Steve Orrin, Intel Corporation, EE.UU. Revisores expertos David Finnis, CISA, CGEIT, CISSP, Ekko Consulting, EE.UU. Roger Gallego, Entel IT Consulting, España Edward Haletky AstroArch Consulting, Inc., EE.UU. Florian Murillo, Cloud Consulting, España Consejo de dirección de ISACA Emil D Angelo, CISA, CISM, Bank of Tokyo-Mitsubishi UFJ Ltd., EE.UU., Presidente Internacional Christos K. Dimitriadis, Ph.D., CISA, CISM, INTRALOT S.A., Grecia, Vice Presidente Ria Lucas, CISA, CGEIT, Telstra Corp. Ltd., Australia, Vice Presidente Hitoshi Ota, CISA, CISM, CGEIT, CIA, Mizuho Corporate Bank Ltd., Japón, Vice Presidente José Ángel Peña Ibarra, CGEIT, Alintec S.A., México, Vice Presidente Robert E. Stroud, CGEIT, CA Technologies, EE.UU., Vice Presidente Kenneth L. Vander Wal, CISA, CPA, Ernst & Young LLP (jubilado), EE.UU., Vice Presidente Rolf M. von Roessing, CISA, CISM, CGEIT, Forfa AG, Alemania, Vice Presidente Lynn C. Lawton, CISA, FBCS CITP, FCA, FIIA, KPMG Ltd., Federación Rusa, antiguo Presidente Internacional Everett C. Johnson Jr., CPA, Deloitte & Touche LLP (jubilado), EE.UU., antiguo Presidente Internacional Gregory T. Grocholski, CISA, The Dow Chemical Co., EE.UU., Director Tony Hayes, CGEIT, AFCHSE, CHE, FACS, FCPA, FIIA, Gobierno de Queensland, Australia, Director Howard Nicholson, CISA, CGEIT, CRISC, Ciudad de Salisbury, Australia, Director Jeff Spivey, CPP, PSP, Security Risk Management, EE.UU., fiduciario de ITGI Comité de orientación y prácticas Kenneth L. Vander Wal, CISA, CPA, Ernst & Young LLP (jubilado), EE.UU., Presidente Kamal N. Dave, CISA, CISM, CGEIT, Hewlett-Packard, EE.UU. Urs Fischer, CISA, CRISC, CIA, CPA (Suiza), Suiza Ramses Gallego, CISM, CGEIT, CISSP, Entel IT Consulting, España Phillip J. Lageschulte, CGEIT, CPA, KPMG LLP, EE.UU. Ravi Muthukrishnan, CISA, CISM, FCA, ISCA, Capco IT Service India Pvt. Ltd., India Anthony P. Noble, CISA, CCP, Viacom Inc., EE.UU. Salomon Rico, CISA, CISM, CGEIT, Deloitte, México Frank Van Der Zwaag, CISA, Westpac New Zealand, Nueva Zelanda 3

4 Afiliados y patrocinadores de ISACA y el IT Governance Institute (ITGI) American Institute of Certified Public Accountants ASIS International The Center for Internet Security Commonwealth Association for Corporate Governance Inc. FIDA Inform Information Security Forum Information Systems Security Association Institut de la Gouvernance des Systèmes d Information Institute of Management Accountants Inc. Capítulos de ISACA ITGI Japan Norwich University Solvay Brussels School of Economics and Management University of Antwerp Management School Analytix Holdings Pty. Ltd. BWise B.V. Hewlett-Packard IBM Project Rx Inc. SOAProjects Inc. Symantec Corp. TruArx Inc. 4

5 Impactos de la virtualización Por definición, la virtualización es la representación de algo en forma virtual (en lugar de real). En la tecnología de información empresarial (TI), la virtualización altera la arquitectura técnica porque permite la ejecución de diferentes recursos en un entorno único (o de varias capas). En general, convierte un elemento de hardware en el host de muchos otros elementos y, en consecuencia, con el tiempo, tiene el potencial para reducir los gastos de capital de la empresa, los costos de administración y otros costos financieros. La virtualización, como término y concepto, tiene un uso amplio y puede aplicarse a varias áreas: servidores virtualizados, almacenamiento virtualizado, procesadores virtualizados, memoria virtual, escritorios virtuales, red virtualizada, etc. Debido a sus amplias aplicaciones y ahorros de costos, los ejecutivos de información (CIO) en todo el mundo la evalúan en la medida en que elaboran estrategias sobre cómo proporcionar la agilidad y la potencia informática para satisfacer sus necesidades empresariales. Además, debido a que hoy en día las organizaciones necesitan una manera rápida y confiable para proporcionar recursos técnicos que permitan plazos más rápidos en el mercado, la virtualización está en la agenda de los altos ejecutivos y ya está mejorando la eficacia de muchas empresas de todo el mundo. Originalmente la virtualización se usaba principalmente para facilitar la consolidación de servidores, pero ahora se presentan muchos otros enfoques. La virtualización se inicia durante la fase de diseño del entorno técnico, cuando el equipo de diseño considera cómo apoyar los procesos de negocio e identifica los activos necesarios para convertir el plan en una realidad. Es durante esta fase que las empresas a menudo se dan cuenta que el ciclo de vida para la disposición del hardware y otros equipos adecuados se puede extender más de lo esperado y que hay una manera más rápida de implementarlos: mediante la creación de un poco de abstracción del mundo físico y el alojamiento de diferentes recursos virtuales dentro de los límites de un recurso físico único. Virtual es lo opuesto a físico, pero no a real. La virtualización es muy real; está aquí para quedarse y algunas nuevas tecnologías, tales como la informática en malla y nube, dependen de ella para cumplir con su promesa. Beneficios empresariales de la virtualización La virtualización está aquí para quedarse, y algunas nuevas tecnologías dependen de ella para cumplir su promesa. Existen muchos beneficios con la implementación de la virtualización dentro de la TI empresarial. Entre otros, se incluyen: Reducción de costos Mediante la consolidación de muchos casos de servidores (virtualizados) en uno físico, las empresas disminuyen sus gastos de hardware. Además de disminuir los gastos de capital, los entornos virtualizados permiten a las empresas ahorrar en mantenimiento y energía, lo que a menudo resulta en un menor costo total de propiedad (TCO). Automatización La tecnología permite proveer algunos entornos virtualizados según las necesidades y sobre la marcha, por lo que facilita la automatización de los procesos de negocio y elimina la necesidad de suplir continuamente y administrar parte del entorno técnico que apoya las necesidades esporádicas del negocio. Una tecnología de virtualización facilita la asignación automática de un proceso para su funcionamiento óptimo dentro de un grupo de entornos virtualizados. Capacidad de respuesta Dado que el entorno virtual tiene la capacidad de abastecerse a sí mismo para aprovechar los recursos disponibles, los tiempos de respuesta son más rápidos y los tiempos improductivos pueden llegar a ser casi nulos, mejora la agilidad y el rendimiento. Desacoplado Los procesos que una vez necesitaron existir dentro de la misma máquina física ahora pueden separarse fácilmente mientras se mantiene la robustez y seguridad necesarias. Los diferentes mundos virtualizados (red, sistema operativo [OS], base de datos, aplicaciones, etc.) pueden desacoplarse (incluso distribuirse en distintas ubicaciones geográficas) sin amenazar la integridad del proceso. 5

6 Flexibilidad: La relativamente fácil creación o preparación de un entorno adecuado para la aplicación correcta permite a las empresas ofrecer flexibilidad a la infraestructura, no sólo en las fases de prueba o preproducción, sino también en la producción. Cuando surge un nuevo requisito de procedimiento o técnico o de negocio, la capacidad de virtualización para habilitar la rápida creación del entorno permite al negocio probar el entorno sin tener que esperar la ejecución y entrega del proceso definitivo. Agilidad: La agilidad facilita una rápida adaptación a las necesidades del negocio, tales como cuando aumentan los pedidos o se necesita una potencia informática adicional. La empresa puede incluso decidir comprometer en exceso los recursos de una máquina física dado que la virtualización facilita el movimiento rápido de los distintos recursos que "viven" en una máquina física a otras máquinas virtuales. De esta forma, la virtualización apoya el alineamiento con las necesidades de la empresa. Equilibrio de las cargas de trabajo: La implementación de varios entornos virtuales garantiza las buenas prácticas de alta disponibilidad, la redundancia y la conexión de apoyo, ya que se pueden trasladar las cargas de trabajo a donde éstas sean más eficientes. Por lo tanto, la virtualización no sólo se centra en la efectividad (hacer lo correcto) sino también la eficiencia (hacer las cosas de una manera más rápida, más barata y más fiable). Simplificación: la TI virtual sigue siendo TI, por lo que algunas de las dificultades típicas de la TI existen incluso dentro de un entorno virtual. Sin embargo, la reducción del número de servidores físicos reduce significativamente la probabilidad de fallas y costos de administración, lo que genera una simplificación, una de las promesas de la virtualización. Uso del espacio: La consolidación de servidores ahorra espacio en el centro de datos y facilita la escalabilidad, ya que existen muchos servidores dentro de un servidor. Sostenibilidad: Los entornos virtualizados utilizan menos recursos ambientales. El consumo de energía en los centros de datos a menudo se desperdicia en máquinas que se subutilizan de manera sistemática. Dado que la virtualización permite a muchas máquinas virtuales ejecutarse en una sola máquina física, se necesita menos energía para alimentar y enfriar los dispositivos. En resumen, los beneficios empresariales de la virtualización se pueden expresar como se muestra en la figura 1. Figura 1 Cinco razones para virtualizar Resultado Cómo se logra 1. Reduce la complejidad de la TI. Las aplicaciones y sus sistemas operativos se encapsulan en máquinas virtuales que son definidas mediante software, lo cual facilita su disposición y administración. 2. Permite la estandarización. Dado que las aplicaciones se desacoplan del hardware, el centro de datos puede converger en una serie más limitada de dispositivos de hardware. 3. Aumenta la agilidad. Las aplicaciones y máquinas virtuales pueden copiarse y trasladarse en tiempo real, y en la nube, en respuesta a las condiciones variables del negocio. 4. Aumenta la rentabilidad. La máquinas virtuales se pueden trasladar fácilmente para consumir capacidad de reserva dondequiera que exista, por lo que genera más trabajo con menos hardware. 5. Facilita la automatización. Se puede proveer y orquestar fácilmente la infraestructura virtual mediante procesos ejecutados por software, especialmente cuando se estandariza el hardware subyacente. 6

7 Riesgos y problemas de seguridad con la virtualización Al igual que con cualquier tecnología, existen riesgos asociados con la virtualización. Estos riesgos se pueden clasificar en tres grupos: Ataques a la infraestructura de virtualización Existen dos tipos principales de ataques a la infraestructura de virtualización: hyperjacking y virtual (VM) machine jumping (VM) (o guest hopping). El hyperjacking es un método para inyectar un hipervisor fraudulento (también llamado monitor de máquina virtual [VMM]) en una infraestructura legítima (VMM u sistema operativo) con control sobre todas las interacciones entre el sistema atacado y el hardware. Algunos ejemplos de amenazas de tipo hyperjacking incluyen Blue Pill, 1 SubVirt 2 y Vitriol. 3 Estas pruebas de concepto y su documentación correspondiente ilustran diversas formas de atacar a un sistema para inyectar hipervisores fraudulentos en los sistemas operativos existentes o sistemas de virtualización. Las medidas de seguridad regulares son ineficaces contra estas amenazas, porque el sistema operativo, que se ejecuta por encima del hipervisor fraudulento, desconoce que el equipo ha sido comprometido. Hasta la fecha, el hyperjacking todavía es un escenario de ataque teórico, pero ha recibido una atención considerable de la prensa debido a los posibles daños que puede ocasionar. El VM jumping o guest-hopping es una posibilidad más realista 4 y plantea una amenaza grave. Por lo general, este método de ataque explota las vulnerabilidades en los hipervisores que permiten que malware o ataques remotos pongan en peligro las protecciones de separación de las máquinas virtuales y obtengan acceso a otras máquinas virtuales, hosts o, incluso, el mismo hipervisor. Estos ataques a menudo se llevan a cabo una vez que un atacante ha obtenido acceso a una máquina virtual de valor bajo en el host, por lo tanto, menos segura, que, a continuación, se utiliza como un punto de inicio para nuevos ataques en el sistema. Algunos ejemplos han utilizado dos o más máquinas virtuales en peligro con el fin de permitir un ataque exitoso contra máquinas virtuales seguras o el propio hipervisor. Ataques a las características de virtualización Aunque hay varias funciones de virtualización que pueden ser objeto de explotación, los objetivos más comunes incluyen migración de la máquina virtual y funciones de red virtuales. La migración de la máquina virtual, si se hace de manera insegura, puede exponer todos los aspectos de una máquina virtual determinada tanto a ataques de búsqueda pasiva (passive sniffing) como ataques de manipulación activa. El artículo Empirical Exploitation of Live Virtual Machine Migration de Oberheide, Cooke y Jahanian, 5 muestra ejemplos de contraseñas y claves de búsqueda (sniffing) de la memoria así como métodos de configuración del sistema de manipulación mientras las máquinas virtuales migran por toda la red. También se describe un ejemplo de inyección de malware en la memoria de una máquina virtual sobre la marcha. Virtualization: Enough Holes to Work Vegas, presentación de D.J. Capelis, 6 ilustra los problemas de seguridad con las características de redes y el soporte generalmente utilizado por las infraestructuras de virtualización. Otros ejemplos de redes incluyen las diferentes maneras en que pueden explotarse la asignación de direcciones de control de acceso a medios (MAC), el enrutamiento local y el tráfico de capa 2. Es importante tener en cuenta que el plano de la red local virtualizada en el sistema funciona de forma diferente desde la red externa del "mundo real", y que muchos de los controles y mecanismos de seguridad disponibles en la red externa no son fácilmente aplicables al tráfico local del sistema entre máquinas virtuales. Cumplimiento y desafíos en la administración La auditoría del cumplimiento y las exigencias de cumplimiento así como la administración diaria del sistema son aspectos difíciles cuando se trabaja con sistemas virtualizados. La expansión desmedida de las máquinas virtuales plantea un desafío para la empresa. Dado que las máquinas virtuales son mucho más fáciles de proveer e implementar que los sistemas físicos, el número y los tipos de máquinas virtuales 1 Rutkowska, Joanna: Introducing Blue Pill, The Invisible Things Lab blog, 22 de junio de 2006, theinvisiblethings.blogspot.com/2006/06/introducing-blue-pill.html 2 King, Samuel T.; Peter M. Chen; Yi-Min Wang; Chad Verbowski; Helen J. Wang; Jacob R. Lorch: SubVirt: Implementing Malware With Virtual Machines, 3 Dai Zovi, Dino A.: Hardware Virtualization Rootkits, 4 Higgins, Kelly Jackson: VMs Create Potential Risk, 21 de febrero de 2007, 5 Oberheide, Jon; Evan Cooke; Farnam Jahanian: Empirical Exploitation of Live Virtual Machine Migration, migration.pdf 6 Capelis, D.J.: Virtualization: Enough Holes to Work Vegas, Defcon 15, 7

8 pueden salirse de control. Además, la disposición de máquinas virtuales es a menudo administrada por distintos grupos dentro de una organización, lo que hace difícil para la función de TI controlar qué aplicaciones, sistema operativo y datos se le instalarán. La expansión desmedida de máquinas virtuales e incluso máquinas virtuales inactivas harán que sea un reto obtener resultados a partir de las evaluaciones de vulnerabilidad, aplicación de parches/actualizaciones y auditoría. Estrategias para abordar los riesgos de la virtualización Actualmente, el mejor método para mitigar la amenaza del hyperjacking es utilizar la confianza arraigada en hardware y el inicio seguro del hipervisor. Las tecnologías en el procesador y conjuntos de chips, junto con la Tecnología de Ejecución de Confianza (TXT) y un Trusted Platform Module (TPM), proporcionan los ingredientes necesarios para ejecutar un lanzamiento seguro o medido del sistema desde el hardware a través del hipervisor (a veces Actualmente, el mejor método para mitigar la amenaza del hyperjacking es utilizar la confianza arraigada en hardware y el inicio seguro del hipervisor. denominado entorno de inicio medido o MLE, por sus siglas en inglés). Trusted Computing Group (TCG) 7 ha definido un conjunto de normas para la ejecución de un inicio medido basado en hardware y para la creación de la cadena de confianza desde el hardware al entorno MLE. Los fabricantes y fabricantes de equipos originales (OEM), así como muchos proveedores de software de virtualización, han adoptado implementaciones de conformidad con el TCG de inicio medido y raíces de confianza. 8 La habilitación y uso de estas características ayudarán a administrar los riesgos asociados con el hyperjacking. Para enfrentar los riesgos asociados a los ataques de VM jumping y la migración de la máquina virtual hay que comenzar a recordar que el hipervisor y los anfitriones que admite son software y que, como tal, se les debe aplicar parches y mejoras. El uso del aislamiento y la segmentación también reducirá en gran medida los riesgos. Es eficaz utilizar la separación física y de red basada en la virtualización para segmentar las máquinas virtuales y los sistemas, y acoplar la separación con la política de refuerzo o los niveles de seguridad para agrupar máquinas virtuales/aplicaciones similares de forma tal que una aplicación de bajo valor (y, por lo tanto, con controles menos estrictos) no pueda tener un impacto negativo en máquinas virtuales y aplicaciones de alto valor. La segmentación de la máquina virtual puede implementarse a través de la infraestructura de administración de virtualización o puede realizarse manualmente, dependiendo de las herramientas y productos utilizados. La segmentación es también una herramienta importante para abordar los riesgos en la conexión de redes asociados con la virtualización. Como se señaló anteriormente, la separación de las máquinas virtuales con niveles de seguridad diferentes reduce el riesgo para las máquinas virtuales de mayor valor. Además, se recomienda el uso de cifrado de transporte para garantizar la seguridad en la migración de máquinas virtuales. Se pueden implementar túneles de red privada virtual (VPN) de un sistema a otro o, en algunos casos, es posible aprovechar las características disponibles de los proveedores de virtualización o soluciones de software de seguridad que se proporcionan para la migración cifrada de máquinas virtuales. La solución de los desafíos en la administración y cumplimiento de normas requiere la implementación de productos y servicios de administración que consideren la virtualización, así como productos de seguridad que tomen en cuenta la virtualización. Esto permite que la infraestructura de administración existente reconozca y realice un seguimiento de las máquinas virtuales como lo hace con los sistemas y aplicaciones en el centro de datos. Existen productos específicamente desarrollados para la administración de la seguridad de la virtualización y complementos o actualizaciones para los productos de la infraestructura existente que reconocen la virtualización y proporcionan el cumplimiento necesario de normas y características de administración. 7 The Trusted Computing Group, 8 Intel, Intel Trusted Execution Technology, 8

9 Gobierno y problemas del cambio con la virtualización El gobierno de la TI de la empresa puede definirse como el proceso que garantiza que la TI se alinee con la estrategia empresarial y fomente con eficacia objetivos de organización. De una manera simple, el gobierno de la TI de la empresa puede definirse como el proceso que garantiza que la TI se adhiera plenamente con la estrategia de negocio y promueva eficazmente los objetivos de la organización. Al igual que la virtualización de servidores afecta el escenario de tecnología general, su uso cada vez mayor también afecta el gobierno de la TI en una serie de aspectos importantes. Ese impacto se puede entender mejor si se toma en cuenta las diversas características de la virtualización y sus posibles efectos positivos o negativos. Un objetivo común de los esfuerzos para gobernar la TI empresarial es para asegurarse de que pueda ofrecer de manera rápida y flexible soluciones tecnológicas que apoyen el logro de los objetivos generales de negocio de la empresa. La virtualización de servidores brinda ayuda en esta área, debido a que la virtualización puede dar lugar a plazos de construcción e implementación más rápidos mediante el uso de herramientas y tecnología que obvian la necesidad de "montar en un estante y apilar" en físico, cuando se disponen de nuevos sistemas. El control de costos también es fundamental para el gobierno de la TI, y la virtualización puede aportar buenos resultados en este ámbito también, al reducir los costos de hardware, energía e instalaciones de la empresa. Otro objetivo común del gobierno de TI es garantizar la continuidad del negocio a través de soluciones tecnológicas sólidas que puedan manejar y adaptarse a los escenarios de mayor carga y desastres. La virtualización de servidores habilita capacidades significativas en estos ámbitos, al proporcionar a la organización de TI opciones que no estaban disponibles para el escalamiento flexible de la carga y cambio dinámico y alineamiento de los recursos para responder a la continuidad del negocio y eventos de desastres. En el aspecto negativo, el aumento de la virtualización plantea algunos riesgos para los objetivos del gobierno de TI. Un riesgo principal está relacionado con los conjuntos de destrezas y la experiencia de la organización disponibles para apoyar el uso de la virtualización de servidores en entornos de uso crítico. A pesar de que la virtualización se ha vuelto muy común, sigue siendo una tecnología relativamente nueva y organizaciones pueden tener dificultades en conseguir los trabajadores experimentados necesarios para garantizar que la TI pueda cumplir sus objetivos. Un riesgo relacionado está asociado con las funciones y responsabilidades que implica la administración de una infraestructura virtualizada. Tradicionalmente, la tecnología ha sido administrada por la TI dentro de varias áreas funcionales y técnicas, tales como el almacenamiento, redes, seguridad y equipos/servidores. Con la virtualización, estas fronteras desaparecen significativamente, por lo que las empresas que adoptan la virtualización necesitan mejorar sus modelos de soporte para disfrutar todos los beneficios que la virtualización puede proporcionar. Cambio organizacional Al igual que con el gobierno de la TI, la virtualización de servidores plantea una serie de cuestiones importantes relacionadas con el cambio organizacional de la TI. El primer cambio, y probablemente el más importante, se refiere a la gestión de la tecnología y al modelo de soporte asociado para la capa de virtualización. La virtualización introduce una nueva capa de tecnología y, por consiguiente, un nuevo requisito para la administración y gestión. Para integrar la virtualización con éxito y garantizar que se implemente el cambio organizacional asociado, las empresas deben tener en cuenta dónde ubicarán la responsabilidad de la arquitectura de virtualización y gestión. Otro aspecto principal de cambio organizacional de TI es el ciclo de vida de la administración de sistemas, desde las adquisiciones y la implementación hasta la eliminación y desmontaje. Históricamente, el proceso de implementación ha sido habilitado por procesos de pedidos y compras de hardware, que fueron los anteriores a la instalación física de 9

10 un servidor y su inicio en la producción. En cierto sentido, esto ayudó a facilitar un ciclo de vida controlado que fue dirigido mediante listas de verificación y procesos de compra, instalación física, construcción y configuración e inicio en la producción. Con la virtualización, se puede implementar un servidor (o clúster de servidores) en la producción con un solo clic del ratón, posiblemente pasando por alto los controles asociados con la administración del ciclo de vida de los sistemas tradicionales. En su aspecto positivo, el ciclo de vida del sistema virtual es ligero, flexible y completamente contenido y visible en una infraestructura única de administración, que proporciona a la organización de TI una visión de principio a fin del ciclo de vida. Las organizaciones de TI que modifican los procesos operativos para aprovechar todas las ventajas de esta agilidad y visibilidad están mejor equipadas para maximizar su inversión en la virtualización. Al cambiarse a un entorno virtualizado es importante que los profesionales de TI trabajen con los que están directamente involucrados con el mismo y con los profesionales relacionados de manera indirecta. Cuando se hace una transición a un entorno virtualizado, es importante que los profesionales de TI trabajen con el personal asociado de manera directa a la misma, tales como los profesionales de seguridad, los desarrolladores de sistemas y soporte técnico, y con los profesionales asociados de manera indirecta, como la oficina de gestión de proyectos y auditoría. Es fundamental que todas las partes involucradas comprendan los cambios de los proceso del negocio que se producen como resultado de la migración a un entorno virtualizado. Consideraciones en materia de aseguramiento de la virtualización El proceso de evaluación compara las métricas del estado actual con las normas de la empresa. Recomendaciones para el control y normas de seguridad para la virtualización han sido creadas por organizaciones profesionales independientes de seguridad y control (por ejemplo, ISACA y el Centro para la Seguridad de Internet), proveedores (proveedores de hipervisores y aquellos del sector que venden productos y servicios relacionados) y agencias gubernamentales (por ejemplo, la Guía para implementación técnica de seguridad de la Agencia de Sistemas de Información de Defensa de los Estados Unidos [DISA STIG] para la virtualización). Estos documentos han producido una gran variedad de pautas de referencia que se pueden utilizar para ayudar a garantizar que la norma de la empresa haya abordado adecuadamente los riesgos particulares y que no se haya pasado por alto ningún riesgo. Evaluación de los riesgos en la infraestructura La combinación de técnicas de evaluación de alta tecnología y de tecnología menos avanzada puede ser de utilidad para el auditor en el mundo virtualizado. Aquellos que dirigen la implementación de una virtualización deben tener una estrategia documentada para garantizar que el hardware y software de hipervisor sean compatibles con los requisitos de los hipervisor(es) elegido(s). El auditor debería revisar la documentación de soporte para estos componentes a fin de confirmar la capacidad de los componentes para cumplir con la agilidad de la implementación, la continuidad y otros elementos congruentes con la estrategia de negocio de la empresa. La observación de los procesos de inicio del host puede garantizar verificaciones técnicas apropiadas y la invocación de TPM antes del arranque del sistema operativo. También puede determinar si se invocan otros prehipervisores (BIOS, gestor de arranque, etc.) pasos y configuraciones según las normas de la empresa. La seguridad física puede que no sea la más nueva de las técnicas de mitigación de riesgo, pero la evaluación de la virtualización del auditor debe garantizar que todo el hardware correspondiente está debidamente restringido en relación con el acceso físico, lo que reduce la probabilidad de alterar los procesos de arranque del CPU. Además, los auditores deben revisar cualquier metodología remota que permita acceder a la tarjeta madre del host para un inicio remoto a fin de asegurarse de que la configuración permita sólo el uso autorizado. 10

11 La máquina virtual anfitriona debe comunicarse con el host para recibir y utilizar recursos. Sin embargo, el host debería tomar las decisiones determinantes en cuanto a los canales de comunicación utilizados y los resultados de las solicitudes. Los procedimientos de evaluación deben asegurar que el hipervisor y las herramientas de administración correspondientes se mantengan actualizados con parches del fabricante para que la comunicación y las acciones correspondientes se lleven a cabo según el diseño. El auditor también necesita comprobar la configuración del host y las herramientas de administración correspondientes según la norma de la empresa (que ha sido comparada con las normas de la industria mencionadas anteriormente). Hay muchas maneras para recopilar métricas de configuración de los hipervisores y otras herramientas de administración de proveedores. La recopilación de métricas de bajo costo pueden incluir los comandos en la consola de la consola del host, herramientas gratuitas desarrolladas por el proveedor que recopilan métricas (aunque pueden estar limitadas a la cantidad de hosts o a la cantidad de características evaluadas) e interfaces de programación de aplicaciones (API) y herramientas de secuencias de comandos gratuitas ofrecidas por proveedores de hipervisores para la extracción de información de sus hosts de forma automática y programada. Las opciones de costo marginal para la recopilación de métricas del host también incluyen las herramientas de administración de proveedores y herramientas de administración o seguridad de terceros, si ya han sido adquiridas por la empresa. Por último, existen herramientas comerciales de diferentes rangos de precios para explorar y caracterizar el entorno virtual. Evaluación de riesgos de las características Los anfitriones virtuales trasladan su información por la red de la empresa por razones de producción, optimización, continuidad, entre otras. Todas las rutas de red utilizadas deben ser utilizadas sólo por los usuarios autorizados; el auditor, por lo general, puede revisar la segmentación de redes a través de la consola de administración. El auditor debe verificar que: (1) los hosts en clusters similares y anfitriones atendidos por el mismo host estén agrupados de manera similar y en la red correcta, (2) las redes de administración del host están separadas de las redes de producción y (3) las redes virtuales utilizadas para transferir la disposición de recursos del anfitrión a otro host están en otro segmento de red. Por otra parte, el auditor puede revisar a través de la consola de administración la segregación de anfitriones en distintos hosts y redes. El auditor puede revisar la configuración de red a través de la consola de administración o mediante la recopilación de datos de configuración del host con las herramientas mencionadas anteriormente. El auditor debe revisar los conmutadores virtuales y otros componentes de red virtual, sobre todo observando si la configuración y direccionamiento de MAC; asignación de red de área local virtual (VLAN), enrutamiento, protocolos y cifrado; y otra información de red están alineadas con las normas de la empresa. Evaluación de riesgos de administración El auditor debe primero determinar la existencia y la precisión del inventario de los activos de la TI de la empresa, incluyendo los elementos virtuales. Una suposición implícita en los pasos de evaluación descritos anteriormente es que la empresa mantiene un inventario preciso de los componentes autorizados conocidos que comprenden su entorno. Para evaluar la expansión desmedida de anfitriones, el auditor debe determinar primero la existencia y precisión del inventario de los activos de la TI de la empresa, incluyendo los elementos virtuales. Una vez que se valide el inventario conocido, el auditor puede revisar el proceso de la gestión para detectar anfitriones no autorizados. El auditor puede utilizar herramientas comerciales de gestión o evaluación para sondear el entorno y comparar lo que se halle con el inventario autorizado. Dado que la mayoría de los proveedores de hipervisores proporcionan interfaces API y herramientas de secuencias de comandos, el auditor podrá desarrollar sus propias herramientas de detección al mínimo costo o sin costo alguno (excepto por el tiempo). Además, muchos productos de 11

12 seguridad comercial que abordan la virtualización tienen un módulo de descubrimiento ya que no pueden proteger lo que no conocen. Si la empresa del auditor ya ha comprado estos tipos de herramientas, el auditor debe informarse si los resultados de la detección podrán ser revisados para compararlos con el inventario de activos documentados autorizados. Han surgido herramientas que detectan anfitriones inactivos, los activan y corrigen las irregularidades observadas antes de que se reactive el anfitrión inactivo. El auditor debe informarse sobre el uso de estas herramientas, la frecuencia con la que se ejecutan y si son eficaces en la localización y corrección de anfitriones inactivos. Evaluación de los riesgos de gobierno El auditor debe revisar las políticas, procedimientos y prácticas de gestión para: La revisión y aprobación de la Junta o los ejecutivos de la estrategia de virtualización La comparaciones posteriores a la implementación de los ahorros de costos realmente obtenidos con los montos previstos La recopilación de pruebas de que se sigan los componentes clave del proceso de gestión de cambio: autorización, pruebas (incluyendo la certificación de seguridad según la norma de la organización), planes de vuelta atrás y notificación a las partes afectadas y que sólo se hayan reducido los plazos (no la funcionalidad) para cada paso mediante la virtualización La capacitación para el personal con nuevas responsabilidades de virtualización y capacitación continua para el personal de virtualización existente cuando se realizan cambios de arquitectura o se produzcan actualizaciones importantes del proveedor La transferencia de conocimientos de terceros que presten asistencia en la implementación La revisión de las descripciones de funciones para el personal cuyos límites técnicos previos estén menos definidos debido a la virtualización La revisión de la responsabilidad de la comunicación entre equipos anteriormente más independientes previo a la virtualización (host, conexión de redes, almacenamiento) Procedimientos de inventario que producen resultados documentados precisos que facilitan el cumplimiento con las licencias, pagos de honorarios por mantenimiento correctos, seguros y otras funciones de apoyo administrativo Conclusión La mitigación de las amenazas y contar con procesos de negocio bien documentados y una sólida capacidad de auditoría ayudará a asegurar que las empresas generen el valor más alto posible a partir de sus entornos de TI. La virtualización ha afectado la manera en que las empresas ejecutan sus operaciones de TI. A pesar de que la virtualización recientemente ha salido de la categoría de tecnología emergente y se ha convertido en una práctica más común, las empresas ya han obtenido los beneficios de cambiarse a entornos virtualizados. Estos beneficios incluyen un costo total de propiedad (TCO) menor, mayor eficiencia, un impacto positivo a los planes de una TI sostenible y mayor agilidad. Sin embargo, las empresas también deben tener en cuenta los posibles riesgos de seguridad y las consecuencias del cambio que implica el traslado a un entorno virtualizado. La mitigación de muchas de estas amenazas y contar con procesos de negocio bien documentados y capacidades sólidas de auditoría ayudará a garantizar que las empresas generen el valor más alto posible a partir de sus entornos de TI. Recursos adicionales relacionados con la virtualización están disponibles en 12

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327

KACE. Dispositivo de administración de sistemas Dell KACE 01/02/2013. Dpto. Operaciones: Frédéric Oddo foddo@wossa.es 912 755 327 KACE Dispositivo de administración de sistemas Dell KACE Dpto. Operaciones: Frédéric Oddo 912 755 327 Dpto. Comercial Javier Abad 655 844 457 01/02/2013 1 Hasta ahora Software con implementaciones y mantenimientos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Plan de Administración del Proyecto

Plan de Administración del Proyecto L México 2002 Atención Ciudadana y Gestión de Programas Sociales Plan de Administración del Proyecto Introducción: El Plan de Administración del Proyecto provee información de cómo el proyecto debe ser

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Charter de la A.I.S.E. para una Limpieza sostenible

Charter de la A.I.S.E. para una Limpieza sostenible Charter de la A.I.S.E. para una Limpieza sostenible Relación entre ISO 9001-ISO 14001- EMAS y el Charter: Participación de las compañías certificadas en el Charter PUNTOS PRINCIPALES (Versión 1.2, 7 de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles