Guía ejecutiva deti sobre seguridad inteligente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía ejecutiva deti sobre seguridad inteligente"

Transcripción

1 IBM Software Documento técnico Enero de 2013 Guía ejecutiva deti sobre seguridad inteligente Transición de la gestión de registros y SIEM a la seguridad inteligente integral

2 2 Guía ejecutiva para TI sobre seguridad inteligente Tabla de contenido 2 Introducción 2 Objetivos de la seguridad inteligente 3 Definición del problema 4 Más aá de la gestión de registros y SIEM 6 Determinación del valor de negocio de la seguridad inteligente 9 Balance final 10 Habilitación de la seguridad inteligente 10 Conclusión 12 Más información Introducción La seguridad inteligente o Security Inteigence, creada a partir de los mismos conceptos que han hecho del Business Inteigence una tecnología esencial, es el siguiente paso para las organizaciones que reconocen la importancia de la seguridad de la información para la salud de su negocio. Esto resulta especialmente importante hoy en día en un planeta más inteligente, donde los negocios instrumentados, interconectados e inteligentes recaban, procesan, utilizan y almacenan más información que nunca. Con mucha frecuencia, la respuesta a las nuevas amenazas de seguridad suele estar basada en soluciones temporales que usan tecnologías específicas o nuevas directivas o reglas de reacción. Esto se debe, en gran medida, a que el uso de un programa de seguridad unificado, basado en el análisis automatizado de la información unificada desde toda la infraestructura de TI, resulta costoso, complejo, difícil de implementar e ineficaz. Como resultado, la mayoría de las organizaciones carece de una detección de amenazas precisa y de unas capacidades de gestión de riesgos bien fundamentadas. Este documento técnico plantea el modo en que la seguridad inteligente aborda estas deficiencias y permite a organizaciones de todo tipo (desde las empresas más importantes de la clasificación de Fortune hasta las de tamaño medio o los órganos gubernamentales) mantener una seguridad de la información exhaustiva y rentable. En concreto, muestra cómo la seguridad inteligente responde a problemas importantes recogidos en cinco áreas clave: Consolidación de silos de datos Detección de amenazas Detección de fraudes Gestión/valoración de riesgos Cumplimiento normativo Definición de los objetivos de la seguridad inteligente Las empresas de alto rendimiento destacan, en gran medida, porque saben utilizar su información. Con el uso automatizado de la tecnología de inteligencia empresarial, aplican capacidades de análisis para extraer el máximo valor de las ingentes cantidades de datos que tienen a su alcance. Pueden aplicar este mismo enfoque a la seguridad de la información mediante la implementación de un programa de seguridad inteligente. Del mismo modo que la inteligencia empresarial ayuda a las empresas a tomar decisiones que maximicen las oportunidades y minimicen los riesgos empresariales, la seguridad inteligente permite detectar mejor las amenazas, identificar los riesgos de la seguridad y las áreas de incumplimiento, así como establecer prioridades para poner en marcha las soluciones necesarias.

3 IBM Software 3 El caso de la inteligencia empresarial resulta atractivo, ya que permite a las organizaciones respaldar la toma de las decisiones más importantes al automatizar los procesos de análisis de datos a un nivel inalcanzable para el análisis manual. Con la aplicación del análisis empresarial basado en equipos informáticos a sus entornos únicos, las organizaciones de mayor éxito sacan el máximo partido a los terabytes y petabytes de datos almacenados, desde la información sobre los ingresos de las ventas hasta los datos demográficos de clientes, pasando por los costes de transporte y de materias primas El caso de la seguridad inteligente es, cuanto menos, igual de fascinante. Las empresas y organizaciones gubernamentales manejan grandes cantidades de datos que permiten detectar amenazas y áreas de alto riesgo, siempre y cuando dispongan de los medios y de la disposición necesarios para recopilar, añadir y, lo que es más importante, analizar dichos datos. Esta información no solo proviene de productos de seguridad específicos, sino también de orígenes como configuraciones de dispositivos de red, servidores, telemetría de tráfico de redes, aplicaciones y usuarios finales y sus actividades. La seguridad inteligente reduce el riesgo, facilita el cumplimiento normativo, permite obtener un rendimiento de la inversión demostrable y maximiza la inversión en las tecnologías de seguridad existentes. Los objetivos de la seguridad inteligente son los siguientes: Extraer gran cantidad de información en un proceso eficaz de toma de decisiones con la reducción de miles de miones de fragmentos de datos a activos de datos de utilidad. Agilizar la recopilación y el análisis de datos mediante la automatización y la simplificación del uso. Ofrecer aplicaciones de gran valor que ayuden a las organizaciones a sacar el máximo partido a sus datos con el fin de conocer y controlar los riesgos, así como de detectar problemas y establecer prioridades en las soluciones. Ratificar que la organización cuenta con las directivas adecuadas. Asegurar que los controles implementados por la organización hacen cumplir estas directivas de forma eficaz. Las organizaciones tienen un largo camino por delante hasta egar a conocer por completo su entorno de seguridad de TI. En un reciente informe sobre análisis avanzado de las amenazas persistentes realizado por ESG se concluyó que el 59 por ciento de las organizaciones con más de empleados están seguros o bastante seguros de que han sido objeto de un ataque de amenazas persistente avanzado. 1 De acuerdo con ESG, esto deja a muchos CISO en una situación poco favorable. Por un lado, afrontan un panorama de amenazas peligrosas y necesitan securizar la nuevas iniciativas de TI, como por ejemplo la computación en nube, la computación móvil y las redes sociales. Por otro lado, continúan confiando en herramientas aisladas, organizaciones dotadas de poco personal y procesos manuales como base de su defensa en seguridad. 2 Además, un informe de Verizon Data Breach Investigations reveló que más de la mitad de las violaciones de datos investigadas permanecen ocultas durante meses. La investigación ha señalado que durante los últimos años, la gran mayoría de las detecciones de violaciones de datos se realizaron a través de terceros y no en el seno de la organización víctima del ataque, más del 90 por ciento de los casos de violación de datos son notificados por terceras partes externas a la empresa. 3

4 4 Guía ejecutiva para TI sobre seguridad inteligente Definición del problema El modelo de seguridad de hace años ha dejado de ser válido para los desafíos actuales, ya que el vandalismo cibernético ha dado paso a nuevas actividades delictivas organizadas. Este modelo ha quedado obsoleto y ya no hace frente a las amenazas contemporáneas en los entornos de TI. La seguridad perimetral ha evolucionado hacia un modelo altamente distribuido, dado que tanto empleados como socios y clientes evan a cabo su trabajo de forma remota a través de Internet, lo que permite a los delincuentes utilizar nuevos tipos de ataque y traicionar la confianza del usuario. Se han creado nuevas normativas gubernamentales y del sector más exigentes, con penalizaciones más cuantiosas y diligentes. El sector de la seguridad ha respondido con productos nuevos y mejorados para cada amenaza. Todas estas herramientas añaden valor a la seguridad empresarial general, pero no son, en efecto, más que elementos aislados de la tecnología de la seguridad. No contribuyen a la creación de un programa de seguridad empresarial basado en riesgos, con lo que los esfuerzos generales tienden a estar fragmentados. Cómo se detectan las violaciones de seguridad? Todas las organizaciones Grandes organizaciones 7% desconocido 2% desconocido 4% pasivo interno 92% externos a la organización 49% externos a la organización 28% pasivo interno 2% activo interno Pre % activo interno Fuente: Verizon Risk Team, 2012 Data Breach Investigations Report, Verizon Communications, Inc., 2012 En muchos casos, las organizaciones no descubren sus propias amenazas son terceras partes quienes realizan tal descubrimiento y lo reportan a la organización víctima. Cuando se descubren violaciones internamente, habitualmente se consigue con los métodos activos diseñados específicamente para la detección o métodos pasivos en los que cualquier incidente es detectado por un procedimiento no específico de seguridad.

5 IBM Software 5 En muchos casos, las organizaciones deben procesar datos incompletos debido a que la herramienta de seguridad en cuestión no es capaz de reconocer una amenaza o un riesgo para activos no correlacionados con otros orígenes de datos. Por otra parte, incluso cuando los datos se recopilan de fuentes distintas, los analistas se ven abocados a afrontar el reto de procesar grandes volúmenes de datos, lo que dificulta sobremanera la tarea de obtener información de utilidad. Un aspecto clave para la seguridad inteligente más aá de SIEM es la capacidad de aplicar contexto en una amplia gama de fuentes. Esto reduce los falsos positivos, cuenta a los usuarios no solo lo que se ha utilizado sino también qué tipo de actividad se ha evado a cabo, y proporciona una detección y respuesta al incidente más rápida. La seguridad inteligente aborda estos problemas en todo el espectro del ciclo de vida de la seguridad, centralizando los datos de distintos silos, normalizándolos y realizando análisis automatizados. Esto permite a las organizaciones establecer prioridades para los riesgos e implementar de forma rentable recursos de seguridad para la detección, prevención, respuesta y solución de problemas. Más aá de la gestión de registros y SIEM El concepto de seguridad inteligente se pone en práctica, en parte, mediante las herramientas de gestión de eventos y de información de seguridad (SIEM), que correlacionan y analizan datos de registros agregados y normalizados. Las herramientas de gestión de registros centralizan y automatizan el proceso de consultas, pero adolecen de flexibilidad y de capacidades sofisticadas de correlación y análisis de SIEM y, en última instancia, de seguridad inteligente. No obstante, SIEM debe contemplarse como parte del camino, más que como un destino. El fin último es obtener una seguridad inteligente exhaustiva. Desde el punto de vista de la gestión de eventos, SIEM es un punto fuerte y desempeña un papel particularmente importante en la detección de amenazas. Una seguridad inteligente exhaustiva debe abarcar y analizar un rango mayor de información. Requiere una supervisión constante de todos los orígenes de datos pertinentes en la infraestructura de TI y una evaluación de la información en contextos que van más aá de las capacidades habituales de SIEM. La seguridad inteligente debe incluir un rango mucho más amplio de datos y aprovechar todo el contexto en el que operan los sistemas. Este contexto incluye, entre otros aspectos, registros de dispositivos de red y seguridad, vulnerabilidades, datos de configuración, telemetría de tráfico de redes, eventos y actividades de aplicaciones, identidades de usuarios, activos, geolocalización y contenido de aplicaciones. Esto produce una cantidad pasmosa de datos. La seguridad inteligente añade un valor excepcional a la hora de aprovechar estos datos para establecer un contexto específico en torno a cada área posiblemente conflictiva, y ejecuta análisis sofisticados para detectar con precisión más tipos de amenazas diferentes. Por ejemplo, una posible brecha de seguridad de un servidor web notificada por un sistema de detección de intrusos se puede corroborar mediante la detección de una actividad anormal de red saliente por parte de la capacidad de detección de anomalías de comportamiento de red (NBAD).

6 6 Guía ejecutiva para TI sobre seguridad inteligente Dispositivos de seguridad Servidores y sistemas mainframe Actividad de red y virtual Actividad de datos Actividad de aplicación Información de configuración Vulnerabilidades y amenazas Correlación Registros/eventos Flujos Reputación de IP Ubicación geográfica Activity baselining and anomaly detection Actividad de usuarios Actividad de bases de datos Actividad de aplicaciones Actividad de redes Ataque real Identificación del ataque Credibilidad Severidad Relevancia Incidentes sospechosos Usuarios e identidades Amplias fuentes de datos Gran inteligencia Información sumamente procesable y precisa IBM QRadar Security Inteigence Platform ofrece seguridad inteligente integral. O bien, mediante un informe que indica que un servidor presenta una posible vulnerabilidad que se acaba de descubrir. Sin embargo, puesto que tan solo es una de las numerosas amenazas a las que se enfrenta su organización, cómo se puede evaluar el problema para este servidor en particular? La seguridad inteligente permite analizar todos los datos disponibles e indica: La presencia o ausencia de vulnerabilidades El valor que la organización asigna al activo o a los datos. La probabilidad de la existencia de una brecha de acuerdo con los modelos de amenazas de rutas de ataque La información de configuración, que puede indicar, por ejemplo, que el servidor no está accesible debido a un cambio en la configuración predeterminada La presencia de controles de protección, como por ejemplo un sistema de prevención contra intrusiones O bien, considere las amenazas internas. Los telegramas diplomáticos sobre asuntos militares proporcionados a WikiLeaks en 2010 los filtró una persona de dentro de las fuerzas armadas de EE.UU. con permiso de seguridad quien, según los cargos, se extralimitó intencionadamente en su acceso autorizado. Según los nuevos informes, este individuo se aprovechó de una brecha en las políticas dirigidas a prevenir la descarga no autorizada. 4 Sin embargo, el análisis de datos correlacionados y la aplicación de contextos de diferentes orígenes podría haber impedido la fuga de información antes de que se produjera el daño.

7 IBM Software 7 El valor empresarial de la seguridad inteligente Uno de los argumentos más atractivos para la seguridad inteligente es la eficacia operativa: permite realizar un mejor uso de las personas, el tiempo y la infraestructura. Es la capacidad de incorporar tecnologías de seguridad y redes en un sistema integrado, en lugar de que los productos funcionen de forma independiente. El enfoque basado en la seguridad inteligente se ha convertido en un factor de elevada relevancia ante la responsabilidad cada vez mayor que asumen los equipos de operaciones de red. Por eo, la consolidación de dicha responsabilidad operativa debe verse reflejada en la consolidación de la capa de inteligencia. Piense en la posibilidad de efectuar varias tareas en una única plataforma y en el desarroo interdisciplinar de habilidades en la organización para, después, implementar el acceso basado en roles. Además, la seguridad inteligente añade valor a otras áreas de TI, como la solución de problemas de sistemas y de red, la asistencia al usuario y el análisis de autorizaciones. La seguridad inteligente permite a las organizaciones usar herramientas integradas en un marco de trabajo común y aprovechar un conjunto de datos unificado para solventar problemas en todo el espectro de la seguridad. Esto puede mostrarse en cinco de los casos de uso más destacados, en los que la seguridad inteligente proporciona un gran valor. datos de todos esos orígenes e introducirlos en hojas de datos o bases de datos para realizar el análisis manual. El análisis de seguridad presenta problemas similares y la seguridad inteligente proporciona eficiencias semejantes. Desde la perspectiva de la seguridad, los datos se pueden encontrar en tres tipos de silos: Datos bloqueados en distintos dispositivos de seguridad, aplicaciones y bases de datos. Datos recopilados de productos específicos, aplicaciones, etc., lo que crea, en efecto, otro silo. Dichos datos se almacenan en otra base de datos, pero no existe comunicación, ni coordinación entre las bases de datos de configuración Silos organizativos de datos segregados por unidad empresarial, grupo de operaciones u otros grupos. En los dos primeros casos, la seguridad inteligente divide los silos al integrar las fuentes de datos de distintos productos en un marco de trabajo común para el análisis automatizado entre distintas tecnologías de TI y de seguridad. Desde la perspectiva de la seguridad, esto incorpora todas las capacidades de detección y valoración de riesgos mejoradas que puede ofrecer la telemetría consolidada de seguridad inteligente. Desde la perspectiva de un director de Tecnologías de la información, la reducción de los silos permite la racionalización de productos de seguridad que, de lo contrario, tendrían que gestionarse basándose en productos específicos. El tercer caso requiere una cooperación considerable entre grupos que suelen estar separados, lo que implica una realineación de procesos y responsabilidades y, quizás, una mayor presión por parte de la gestión. Consolidación de silos de datos Sin una tecnología automatizada, los análisis de inteligencia empresarial son difíciles de ejecutar. Los datos que permiten comprender la rentabilidad de inventarios, cadenas de suministro, etc., están disponibles, pero aislados en distintas aplicaciones y bases de datos. Es tarea del analista compilar los

8 8 Guía ejecutiva para TI sobre seguridad inteligente El abrumador volumen acumulativo de todos estos datos dispares agrava el problema de forma exponencial. Cada uno de estos silos puede crear volúmenes enormes de datos, en distintos formatos, para fines diferentes. En algunos casos, pueden crear directivas e incluso requisitos de cumplimiento distintos. Solo una seguridad inteligente automatizada puede gestionar y analizar de forma eficaz petabytes de datos relacionados con la seguridad en silos organizativos y operativos. Detección de amenazas En pocos años, a medida que las empresas se han abierto al comercio basado en Internet y a los usuarios remotos, la seguridad ha pasado de tener un modelo perimetral con todas las directivas centradas en el cortafuegos a la seguridad distribuida. Ahora, la seguridad se centra en los servidores host, las aplicaciones y el contenido de la información que sale de la organización. Además, estamos viendo un mayor número de incidencias de ataques altamente dirigidos, incluidos ataques a empresas de alto nivel. Habitualmente, las sofisticadas intrusiones dirigidas se realizan en varias etapas y tienen muchas dimensiones, son difíciles de detectar y todavía más difíciles de erradicar; las amenazas persistentes avanzadas están caracterizadas por la tenacidad de los atacantes y los recursos que tienen a su disposición. Debería aplicarse una inteligencia global a las diferentes tecnologías de seguridad que se han desarroado en respuesta al cambiante panorama de las amenazas. Tal y como hemos señalado con anterioridad, una actividad que parece inocua a una parte de una infraestructura puede resultar una amenaza cuando dichos datos se correlacionan con otras fuentes. Por ejemplo, un atacante puede desactivar un inicio de sesión, pero no puede detener la actividad de la red. Las aplicaciones propietarias puede que no generen registros; pueden que algunas partes de la red no La pantaa Prioritize Risk muestra una consulta de usuario para calificar el riesgo. tengan cortafuegos. Aún así la seguridad inteligente puede identificar las aplicaciones y servicios que se ejecutan entre ese host y la red, en estos casos, e identificar una potencial amenaza. Detección de fraudes La seguridad inteligente es absolutamente necesaria para una detección de fraudes eficaz. El principal elemento, además de la telemetría de red, los datos del tejido de conmutación y enrutamiento y la capa de aplicación de dispositivos de seguridad, es el conocimiento de los usuarios y de los datos de aplicación. La detección de fraudes requiere supervisar todo lo que pasa por la red: actividades y eventos de la red, actividad de aplicaciones y servidores host, así como actividades de usuarios individuales. La seguridad inteligente permite vincular el usuario a un activo concreto. Al unir la actividad de la red, del servidor DNS y de las aplicaciones con la información de directorios, por ejemplo, la seguridad inteligente puede relacionar un usuario específico a una dirección IP concreta para una sesión VPN específica.

9 IBM Software 9 Gestión/valoración de riesgos La seguridad inteligente proporciona la clave para la gestión de riesgos a través del análisis de repercusiones y la creación de modelos de amenazas. Esta es la diferencia entre reaccionar ante ataques en la red y proteger de forma proactiva sus activos más importantes. El análisis de las repercusiones se basa en el valor que una empresa asigna a un activo concreto y en las consecuencias negativas para el negocio en caso de que se vea afectado. La seguridad inteligente realiza este análisis mediante la detección de activos y datos y su clasificación para identificar los activos importantes. Por otro lado, responde a preguntas como por ejemplo: En qué medida está expuesto el activo? Tiene acceso directo a Internet? Tiene alguna vulnerabilidad conocida de la que se puedan aprovechar? La creación de modelos de amenazas tiene en cuenta todos estos factores, entre otros, e identifica las vulnerabilidades del sistema de destino, así como posibles rutas de ataque basándose en los puntos débiles entre el destino e Internet (reglas de cortafuegos mal diseñadas, listas de control de acceso no configuradas correctamente, etc.) Cumplimiento normativo El cumplimiento normativo es fundamental para la seguridad inteligente, la cual aborda muchos requisitos de cumplimiento, particularmente todos los aspectos de supervisión de la seguridad. Por ejemplo, la seguridad inteligente no reúne todos los requisitos de PCI (Payment Card Industry), pero sí cumple todos los requisitos de supervisión de PCI, cosa que no logran la tecnología SIEM ni la gestión de registros. La seguridad inteligente proporciona los datos que sirven como base para ofrecer y mostrar requisitos de auditoría para todas las normativas. Al suministrar de cerca la infraestructura de TI (eventos, cambios de configuración, actividad de red, aplicaciones y actividad de usuario) la seguridad inteligente consolida las capacidades de cumplimiento en un único conjunto de productos en lugar de confiar en múltiples productos, que conforman un complejo escenario de auditoría. Balance final La seguridad inteligente, al igual que la inteligencia empresarial, permite a las organizaciones tomar mejores decisiones de negocio. Gracias a ea, las organizaciones procesan más información y de forma más eficiente en toda la infraestructura de TI. Al aplicar las tecnología de inteligencia empresarial las organizaciones consiguen hacer más con menos: en lugar de tener a los analistas dedicados durante horas a analizar manualmente una fracción de los datos disponibles, la inteligencia empresarial automatiza el análisis de todos los datos disponibles y proporciona información basada en roles específica para cada tarea. La tecnología de la información consiste en automatizar procesos empresariales para tareas de compras, logística, ERP, etc. La seguridad inteligente, por su parte, consiste en automatizar la seguridad, conociendo los riesgos, supervisando la infraestructura para hacer frente a amenazas y vulnerabilidades y estableciendo prioridades para las soluciones.

10 10 Guía ejecutiva para TI sobre seguridad inteligente Al centralizar las herramientas de seguridad y los datos de la infraestructura de TI, la seguridad inteligente permite realizar una gestión consolidada y un uso más eficaz de los recursos destinados a la seguridad. De este modo, las organizaciones pueden mejorar su seguridad sin incurrir en costes operativos y de personal adicionales, ni gastos de la compra, mantenimiento e integración de diversos productos La seguridad inteligente repercute favorablemente en el coste y la eficiencia del negocio: Mejora la respuesta a incidentes mediante una detección rápida y precisa Permite rentabilizar la inversión en personal. Las organizaciones pueden implementar nuevos servicios de seguridad, como una supervisión de amenazas a nivel mundial, sin que se requieran recursos humanos adicionales Permite a las empresas usar programas de seguridad muy robustos, capaces de procesar miles de miones de registros diariamente y establecer listas de elementos de acción de alta prioridad cada 24 horas Reduce los gastos asociados al despliegue y a las operaciones; en lugar de tener que aumentar los recursos de personal, las organizaciones destinan el personal existente a convertir la seguridad en un factor de mayor relevancia Hace que la adquisición de productos sea más sencia y asequible; las organizaciones pueden adquirir una única plataforma en lugar de varias Facilita la implementación mediante una plataforma unificada en lugar de con varios productos que tienen que integrarse para siquiera acercarse a una capacidad de seguridad inteligente aceptable Ofrece un amplio abanico de capacidades de seguridad a las que antes solo podían optar las empresas más sofisticadas Automatiza la recopilación, normalización y análisis de cantidades masivas de datos de seguridad de silos técnicos y organizativos. Esta capacidad aplica un contexto enriquecido en cada análisis Mejora la detección de amenazas, al aplicar contexto para detectar posibles ataques que pueden pasar inadvertidos para una determinada tecnología de seguridad Habilitación de la seguridad inteligente IBM QRadar Security Inteigence Platform proporciona un conjunto de soluciones altamente integradas diseñadas para ayudar a las organizaciones para que puedan implementar una seguridad inteligente integral en un sistema operativo unificado y gestionado a través de una única consola. Soportado por un potente SIEM, esta plataforma presenta una capacidad de seguridad inteligente única, en la que se integran un conjunto de aplicaciones de seguridad de gran valor y de supervisión de red en una solución unificada que permite a las organizaciones desplegar recursos de operaciones de red y seguridad basadas en el análisis de un conjunto completo de fuentes de datos. Esta plataforma se construye sobre IBM QRadar Security Inteigence Operating System, que permite a IBM suministrar un conjunto de servicios comunes para la integración, normalización, almacenamiento y archivado de datos y análisis. Esta estructura unificada genera un flujo de trabajo uniforme, y capacidades de creación de informes, alertas y ajustes. Estos procesos y directivas que se aplican a toda la infraestructura de la

11 IBM Software 11 organización, permiten identificar rápidamente las amenazas y evaluar los riesgos y soportan los requisitos de información y respuesta de seguridad a nivel operativo, ejecutivo, de auditoría y de administración. La tecnología de IBM Security QRadar QFlow, situada a la cabeza de las capacidades de gestión de registros y SIEM más potentes, permite realizar una exhaustiva supervisión de red con capacidades muy sofisticadas de detección de anomalías que añaden un contexto enriquecido a los análisis que, de lo contrario, solo se basarían en los datos de los registros. La supervisión de red QRadar QFlow, que analiza la actividad de las aplicaciones, permite obtener información detaada de todas las conversaciones que se producen en la capa de datos de aplicaciones de la red. Es más, la plataforma de seguridad inteligente QRadar amplía sus capacidades de seguridad inteligente a los entornos de redes virtuales con su tecnología IBM Security QRadar VFlow, que garantiza un alto nivel de detección de amenazas y gestión de riesgos para respaldar la consolidación de los centros de datos y las iniciativas de la nube privada y pública. El módulo de valoración de riesgos, IBM Security QRadar Risk Manager, ofrece capacidades de auditoría de configuración detaadas que añaden una información de contexto sobre el estado del riesgo de la infraestructura que la tecnología SIEM por sí sola no es capaz de proporcionar. QRadar Risk Manager valora los riesgos y crea modelos de las posibles amenazas contra activos de gran valor para determinar las rutas de ataque que se pueden haar, basándose en el estado de los datos extraídos. El sistema operativo de seguridad inteligente de QRadar proporciona una plataforma en la que los usuarios pueden seguir añadiendo nuevos módulos de seguridad para albergar nuevos casos de uso sobre la valoración inteligente de riesgos y la seguridad inteligente de la infraestructura empresarial. Esto elimina la carga de nuevas capas de integración de datos, requisitos de almacenamiento diferentes, nuevos motores de análisis y diferentes infraestructuras de creación de informes para albergar potenciales nuevas fuentes de datos y aplicaciones de seguridad. Conclusión Las organizaciones proactivas han reconocido y recibido con entusiasmo el valor de la tecnología de la inteligencia empresarial, puesto que la clave de su éxito reside en la capacidad de analizar la información esencial derivada de ingentes volúmenes de datos y actuar en base a esta. Del mismo modo, la seguridad inteligente es sumamente importante, dado que la seguridad de la información es vital para cualquier negocio del siglo XXI. El análisis eficaz y automatizado de los datos centralizados de orígenes que abarcan todo el espectro de la infraestructura de TI permite que la seguridad de alto nivel y rentable no solo sea posible, sino también indispensable. Más información Para obtener más información sobre las ofertas de seguridad inteligente de IBM, póngase en contacto con su representante de IBM o Business Partner de IBM, o visite ibm.com/security/es Adicionalmente, IBM Global Financing puede ayudarle a adquirir las capacidades de software que necesita su negocio de la forma más rentable y estratégica posible. Colaboraremos con los clientes aptos para crédito para personalizar una solución financiera que se adapte a los objetivos de su negocio y desarroo, habilitar la gestión de liquidez y mejorar el coste total de propiedad. Financie sus inversiones en TI e impulse su negocio con IBM Global Financing. Para más información, visite: ibm.com/financing

12 Copyright IBM Corporation 2013 IBM Corporation Software Group Route 100 Somers, NY Producido en Estados Unidos Enero de 2013 IBM, el logotipo de IBM, ibm.com y QRadar son marcas registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras compañías. Existe una lista actualizada de las marcas registradas de IBM en la web, en el apartado Copyright and trademark information de ibm.com/legal/copytrade.shtml Este documento se considera actualizado en la fecha inicial de su publicación y puede ser modificado por IBM en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM. 1 Jon Oltsik, Research Report: U.S. Advanced Persistent Threat Analysis, Enterprise Strategy Group, 1 de noviembre, Jon Oltsik, Enterprise Information Security in Transition: An Opportunity for IBM, Enterprise Strategy Group, 15 de octubre, Verizon RISK Team, 2012 Data Breach Investigations Report, Verizon, rp_data-breach-investigations-report-2012_en_xg.pdf 4 Thomas Shanker, Loophole May Have Aided Theft of Classified Data, The New York Times, 8 de julio, /07/09/world/09breach.html LA INFORMACIÓN PROPORCIONADA EN ESTE DOCUMENTO SE DISTRIBUYE TAL CUAL, SIN GARANTÍA ALGUNA, YA SEA EXPRESA O IMPLÍCITA. IBM RECHAZA EXPRESAMENTE TODA GARANTÍA DE COMERCIALIZACIÓN, IDONEIDAD PARA UN FIN CONCRETO O CONFORMIDAD LEGAL. Los productos IBM están garantizados de acuerdo con los términos y condiciones de los contratos con arreglo a los cuales son facilitados. El cliente es responsable de asegurar el cumplimiento de la legislación y la normativa aplicables. IBM no proporciona consejo legal ni representación o garantía de que sus servicios o productos garanticen que el cliente cumpla ninguna legislación o regulación. El sistema de seguridad de TI realiza la protección de sistemas e información mediante la prevención, detección y respuesta a un acceso impropio procedente de dentro o de fuera de la empresa. El acceso impropio puede acarrear manipulación, destrucción o un uso no autorizado de la información o puede derivar en daños o uso indebido de sus sistemas, incluido ataques a terceros. Ningún producto o sistema de TI debería considerarse completamente seguro y ningún producto o medida de seguridad puede ser totalmente efectiva en la prevención de accesos inapropiados. Los sistemas y productos de IBM están diseñados para ser un componente del método de seguridad integral, el cual implicará obligatoriamente procedimientos de funcionamiento y puede precisar otros sistemas, productos o servicios para ser más efectivo. IBM no garantiza que los sistemas y productos sean inmunes a las conductas maliciosas o ilegales de cualquier parte. Recicle este documento. WGW03018-ESES-00

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

FUNCIÓN FINANCIERA DE LA EMPRESA

FUNCIÓN FINANCIERA DE LA EMPRESA FUNCIÓN FINANCIERA DE LA EMPRESA La función financiera, junto con las de mercadotecnia y producción es básica para el buen desempeño de las organizaciones, y por ello debe estar fundamentada sobre bases

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

Tableros de control interactivos para los responsables de la toma de decisiones

Tableros de control interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Tableros de control interactivos para los responsables de la toma de decisiones Transforme datos complejos en tableros

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

IBM Cognos Express Versión 10.1.0. Notas de la versión

IBM Cognos Express Versión 10.1.0. Notas de la versión IBM Cognos Express Versión 10.1.0 Notas de la versión Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Avisos en la página 3. Información sobre el

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Administración Logística de Materiales

Administración Logística de Materiales Administración Logística de Materiales Para un mejor conocimiento de la industria acerca de distribución física, manufactura y compras, se estableció el programa de administración logística de materiales.

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES Podrán beneficiarse hasta 1.100 compañías de las organizaciones territoriales vinculadas al Instituto de la Empresa Familiar LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles