Contenido. Resumen ejecutivo. Computadores de Escritorio. Administración de Computadores de Escritorio
|
|
- Inmaculada Fuentes Paz
- hace 8 años
- Vistas:
Transcripción
1
2 Contenido Resumen ejecutivo Computadores de Escritorio Administración de Computadores de Escritorio Protección de Computadores de Escritorio y Pérdida de Datos Comunicación en Computadores de Escritorio Monitoreo de Usuario Conclusión Sobre Kumo
3 Resumen Ejecutivo Con un ambiente operativo de negocios hostil y competitivamente creciente, es importante identificar y minimizar los riesgos, mientras se adoptan los cambios que nos permiten prosperar y crecer en el mercado. Este documento examinará brevemente la evolución del ambiente de la computación personal y cómo las organizaciones pueden reducir los riesgos de seguridad mientras ofrecen beneficios para el negocio así como para el empleado.
4 Valor del computador de escritorio No hay duda, el computador personal (PC) ha traído un valor tremendo a los negocios y a los individuos. Mientras que las primeras formas del ambiente de operación de computadores de escritorio y PCs tenían límites de habilidad, rendimiento y valor, el tremendo crecimiento del poder de computación y la proliferación de software comercial y no-comercial, han permitido a los usuarios realizar rápidamente tareas esenciales personales y de negocios. Con el crecimiento explosivo y la inter-conectividad creciente del computador de escritorio, existen tres valores fundamentales expuestos: Eficiencia en los negocios, disponibilidad de la información y entrega de entretenimiento. Los expertos predicen que más de un trillón de dispositivos estarán conectados a internet en el 2013 i. Los individuos no usan los PCs porque el hardware tangible o el sistema operativo tiene un valor, sino por el valor percibido y real del computador de escritorio, sus aplicaciones y la información. Surgimiento del computador de escritorio virtual Así como el PC continúa evolucionando, una tecnología paralela ha estado llevando innovación y eficiencias en el centro de datos: la virtualización. La virtualización no es algo nuevo. De hecho, ha estado presente por décadas. La virtualización es la desconexión del activo tangible (hardware) del ambiente de computación que funciona sobre éste. Esto ha traído beneficios enormes para las empresas permitiéndoles un incremento en el uso de recursos de computación limitados y escalando con la demanda de las empresas.
5 El término cloud o nube, es una metáfora que representa la naturaleza flexible y elástica de los recursos de computación basados en internet. Basados en el modelo de uso compartido de la infraestructura de computación, las plataformas y las aplicaciones, muchos negocios han reconocido el valor de consumir servicios esenciales como la administración de usuario, hosting de correo electrónico y almacenamiento de archivos compartidos, de un modelo de servicio basado en la nube. Esto reduce dramáticamente la necesidad de expertos internos que se enfrenten a estas estructuras complejas y permite a los negocios enfocarse más agresivamente en su modelo de valor. Es una evolución natural y lógica que los computadores de escritorio también sean previstos como un servicio de un proveedor basado en la nube. Esto elimina la necesidad de expertos de Tecnología de Información (IT) con el escaso conocimiento de despliegues de infraestructura complejos de computadores de escritorio, agregando el valor de centros de datos a la escala de empresas y redes de alto rendimiento. Los computadores de escritorio virtuales basados en la nube, también eliminan la necesidad de altos costos en capital inicial, y mueve los costos de los computadores a un modelo de gasto operacional más amigable hacia los negocios con provisión rápida de computadores de escritorio. Importancia de asegurar el computador de escritorio Con una dependencia creciente a los computadores de escritorio como una parte crítica del modelo nuevo de utilidad personal y de negocio, considerar cuidadosamente una seguridad en los computadores es esencial. No solamente porque la propiedad intelectual valiosa, los datos financieros y la información personal son visitados permanentemente, es vista y administrados en este ambiente, sino también porque el usuario puede accidentalmente o intencionalmente comportarse de una manera que pueda poner en riesgo el negocio. Todas estas preocupaciones pueden ser categorizadas en una lista simple de nuestras consideraciones de seguridad en computadores de escritorio: administración, protección, comunicación y monitoreo del personal de IT de poder minimizar usuario.
6 El ambiente del computador de escritorio ha recibido ataques persistentes y crecientes por parte de individuos y redes con intenciones maliciosas. Informes recientes han demostrado que los software malignos como virus, worms, troyanos, backdoors y otras formas de distribución de malware continúan evolucionando y propagándoseii. Aunque no hay estudios actuales que hagan una distinción entre computadores de escritorio tradicionales y virtuales, las tasas de infección entre clientes de computadores de escritorio van hasta un 3.7% en algunas regiones, mientras que los computadores infectados en los Estados Unidos tuvieron un promedio de personal de IT de poder 1.3%iii. En la primera mitad del 2010, más de 20 millones de computadores fueron limpiados por malware. Claramente hay un reto real y persistente para el. Las tecnologías que han evolucionado alrededor de la administración de computadores de escritorio son muchas. Anti-virus, anti-malware, detección de rootkit, y firewalls personales son sólo algunas de las herramientas de seguridad de IT que se despliegan permanentemente a todos los computadores personales con costos significativos para la empresa. Más allá del computador personal de un individuo, herramientas de administración de computadores de escritorio a lo ancho de la empresa, también se despliegan en la forma de agentes o software de monitoreo, para facilitar dichas capacidades como la administración de configuración, administración de ajustes, controles de fin de puntos y clausura de aplicaciones. Los estudios de la industria han mostrado que solamente los segmentos de administración de configuración y de ajustes cuestan millones de dólares alrededor del mundo y siguen creciendo.
7 El crecimiento continuo de tasas de infección por malware sólo prueba que la administración de seguridad de los computadores de escritorio está fallando. Con una relación de uno a uno de hardware a computador demandando un modelo de sistemas geográficamente disperso, esta descentralización hace casi imposible la administración de este inconveniente. Agravando los retos de administración, existen los trabajadores móviles o viajeros que están intermitentemente conectados a la red corporativa y la falta potencial de recursos de IT o personal de apoyo que atienda un problema cuando éste surja. Este ambiente actual y el panorama de una administración en la seguridad de los computadores de escritorio tradicionales son poco prometedores.
8 Mientras que la falta de centralización ha dirigido un pronóstico negativo para los computadores de escritorio tradicionales, la naturaleza centralizada de los computadores de escritorio virtuales o basados en servidores tiene ventajas más actuales y muchas más promesas para el futuro. La mayoría de las tecnologías actuales que se refieren a la seguridad de computadores de escritorio, pueden ser ejecutadas en un ambiente virtual. Los componentes esenciales como los anti-virus son tan fáciles de instalar en computadores virtuales como lo son en computadores tradicionales. Esto no quiere decir que no se deban tener en cuenta ciertas consideraciones. Por ejemplo, tener 100 usuarios iniciando un scan intensivo de virus al iniciar su sesión al mismo tiempo en un servidor físico único, podría lisiar la experiencia del usuario y causar problemas de rendimiento. Sin embargo, con planeación y previsión apropiadas, estos retos se pueden eliminar completamente. Una ventaja significativa de los computadores de escritorio virtuales es que el computador individual nunca se escapa de la visibilidad central, y las tareas como los controles de políticas y administración de ajustes se pueden aplicar consistentemente. Además, algunas capacidades de administración como controles de puntos finales son inherentes a los protocolos usados en los computadores virtuales y se pueden desplegar fácilmente sin costo adicional, mientras que otros como firewalls personales pueden ser extraídos del computador hacia el hipervisor subyacente requiriendo así menos consumo de recursos del computador y bajar los costos de las licencias. La visión de la administración de escritorios en el futuro es aún mejor. Mientras que las condiciones actuales para algunas tecnologías requieren un enfoque similar al de los computadores de escritorio tradicionales, por ejemplo, instalar el software o agente en el computador individual, las interfaces expuestas en el hipervisor prometen que tareas como el anti-virus podrán potencialmente ser eliminadas completamente del interior del computador individual. Esta misma evolución de control centralizado también está evolucionando en la creación de capas en los sistemas de operación, aplicaciones y perfiles, para permitir ajustes para cada paso y la administración de configuración. Las capacidades sólo servirán para reducir la complejidad y los requisitos para la sincronización del computador de escritorio.
9 No sólo existe un costo tremendo en la administración de computadores de escritorio, sino también la protección de éstos ha presentado un reto significativamente igual. Sólo en el 2010, más de 1.6 millones de registros, que se conozcan, se perdieron en computadores de escritorios y personales robados. Esto no incluye los numerosos incidentes donde la cantidad real de registros se desconocía o donde los computadores robados no fueron reportados. También excluye los incidentes donde el hardware viejo es vendido o desechado incorrectamente. Proteger los datos y la propiedad intelectual en un escritorio ha demostrado ser un reto difícil. No sólo los computadores son activos físicos que necesitan protección, pero también existen otros medios de acceso sin autorización; proximidad física o conexiones al computador remotas que están expuestas. El nombre de usuario y clave, son frecuentemente la última línea de defensa, y sin embargo las más débiles. Las investigaciones han demostrado que uno de nueve usuarios elige una de las 500 claves más comunes, y que uno en cincuenta elige una de las 20 claves más comunes. Los usuarios de computadores de escritorio son usualmente predecibles y hacen decisiones de seguridad bastante pobres.
10 La naturaleza descentralizada y móvil de los computadores tradicionales ha llevado a una protección pobre de métodos como robo, pérdida o desecho de hardware. Mientras que la fuerza de trabajo se vuelve cada vez más móvil y las oficinas se están cerrando o los negocios se vuelven más dispersos geográficamente, hay poca esperanza de mejorar la protección de computadores. Los negocios más sofisticados están usando tecnologías que usan cifrado de hardware para los activos físicos reales. Sin embargo, mientras que los empleados cada vez exigen más el uso de dispositivos nuevos y de variedad móvil, este tipo de políticas se hacen difíciles de implementar consistentemente. Mientras que los equipos de IT tienen dificultades para mejorar la seguridad de los computadores de escritorio, políticas de clave se están revisando para exigir claves mejores y más fuertes. Hasta los usuarios conocedores de la seguridad se frustran con el número de claves que deben recordad y contrarrestan esto re-usando claves o incrementando números a través de cambios de claves. Computadores de escritorio virtuales y con hosting en la nube Los computadores virtuales pueden ofrecer beneficios considerables alrededor de la protección del computador, sin embargo enfrentan algunos retos únicos de por sí. La naturaleza centralizada del computador de escritorio significa que un dispositivo perdido es simplemente un pedazo perdido de hardware. Los millones de registros expuestos a través de robo, pérdida y mal método de desecho, no aplican debido a que el escritorio no está físicamente ubicado en el dispositivo.
11 Sin embargo, la naturaleza centralizada del computador de escritorio virtual significa que un nuevo grupo de personas pueden potencialmente ganar acceso sin autorización al escritorio básicamente el equipo de operaciones o de IT. Qué puede prevenir que un individuo sin autorización comprima y descargue un computador virtual del centro de datos y lo use con intenciones malignas? Este es un reto especial para el mercado de pequeñas y medianas empresas. Las compañías grandes que ofrecen modelos dentro de las instalaciones y modelos de computadores de escritorio con hosting en la nube, cuentan con la protección necesaria y las políticas para este tipo de acceso. Menos privilegios de acceso, monitoreo de empleados, acuerdos de confidencialidad regulares y los entrenamientos, se refieren a esta preocupación. También es valioso pedir el aseguramiento de protección de los computadores de escritorio con controles adecuados de multi-posesión y segregación. Las ofertas de servicios de computadores de escritorio en la nube, explícitamente incluirán la separación necesaria de tareas entre el proveedor de servicio, el equipo IT de la empresa y los grupos de individuos usuarios de los computadores. Sin embargo, es un error ignorar esto en los despliegues virtuales de computadores en las instalaciones. No siempre es apropiado o legal que los grupos corporativos trabajen con el mismo ocupante. Por ejemplo, en una firma de valores, las actividades de inversión bancarias deben estar por ley, separadas de las actividades de investigación y comisiones para evitar conflictos de interés. En las pequeñas y medianas empresas, puede que no haya tantos controles para los computadores, pero la multi-posesión y segregación pueden ser altamente deseables por razones de responsabilidad civil o políticas comerciales.
12 No sólo se debe proteger la información y los datos del computador de escritorio, pero también la comunicación entre el computador y los dispositivos conectados también debe ser asegurada. Un ejemplo obvio de este requisito es la comunicación entre el administrador de nómina y el banco. Si esta comunicación es captada, interceptada o alterada, puede tener serias repercusiones para la empresa. La seguridad de transporte por capas se ha convertido en una parte necesaria y crítica para nuestro ambiente de computadores de escritorio. Las implicaciones de esto para los computadores virtuales y tradicionales se deben considerar. Computadores de escritorio tradicionales A primera vista, puede parecer que los computadores de escritorio están seguros. Esto es, si el computador ya está en una red segmentada e interna que no está expuesta a internet. Para el empleado móvil, una red virtual personal (VPN) se usa generalmente para asegurar la protección de la comunicación entre el computador y la organización. Sin embargo, las estadísticas muestran de nuevo que la amenaza interna es real. Hasta el 8% de los incidentes de pérdida de datos se han originado desde un agente interno malicioso, mientras que un asombroso 45% de los registros reportados como perdidos han involucrado a una tercera parte de confianza vi. Estas estadísticas apuntan a un hecho indudable: el perímetro no protege al computador de escritorio tradicional cuando hay comunicación con compañeros de la organización, terceras partes o aplicaciones disponibles en internet. Sabe el usuario que la comunicación con una aplicación con cifrado SSL puede potencialmente comprometerse cuando ven el mensaje de advertencia sobre un certificado inválido? Irónicamente el empleado está generalmente condicionado a ignorar esto debido a certificados auto-firmados dentro de la organización. Computadores virtuales y con hosting en la nube Los computadores virtuales tienen una ventaja innegable cuando se trata de comunicación entre computadores. De hecho, la comunicación frontal entre el usuario y la red no es más que un protocolo que reproduce los aspectos virtuales, de audio, de medios, y los relacionados con los componentes del computador. Los protocolos más comunes usados para el despliegue en los computadores virtuales, todos usan cifrados que incluyen Protocolo de Escritorio Remoto (Remote Desktop Protocol RDP), Arquitectura de Computación Independiente (Independent Computing Architecture ICA), Software de Gráficos Remoto (Remote Graphic Software RGS) y PC sobre IP (PC over IP - PCoIP). Mientras que algunas guías de despliegue para escritorios virtuales han recomendado deshabilitar este cifrado
13 por razones de rendimiento vii, la seguridad dictaría que esta no es la mejor práctica en la mayoría de las situaciones. Sería un error creer que el cifrado frontal es seguridad suficiente para la comunicación de los computadores de escritorio. También es importante asegurar la comunicación en el punto de recepción entre el computador virtual y los recursos de red como Directorio Activo (Active Directory), almacenamiento compartido y bases de datos empresariales. Mientras que esto puede ser un componente obvio de los Computadores de Escritorio basados en la nube como proveedores de servicios en grandes empresas, asegurar que las conexiones VPN o el Multiprotocol Label Switching (MPLS) estén configuradas correctamente y exhaustivamente, frecuentemente se le escapa a las pequeñas y medianas empresas. Monitoreo de Usuario Una categoría final y frecuentemente ignorada en la seguridad de computadores de escritorio es los usuarios, y si están o no actuando con las políticas corporativas. Las causas de un incidente de seguridad pueden ir desde las accidentales hasta las intencionales, desde las deliberadas a las maliciosas. Sin importar la intención, los resultados de las actividades de usuario pueden ser muy costosos. Un empleado puede o no creer que poner comentarios en una red social puede llevar a un incidente de seguridad, pero una actualización insignificante de status puede llevar a la ruina de un plan de mercadeo o ventas. Un empleado puede no tener una guía explícita sobre la descarga de imágenes de internet, pero esto puede llevar a casos de responsabilidad civil y multas para la empresa. Al otro lado del espectro, se han reportado incidentes donde la actividad de usuario ha sido directamente maliciosa y las implicaciones de seguridad son tremendas. Un incidente reciente involucrando un Privado de Primera Clase, fugando miles de documentos sensibles de guerra ha llevado a la condena por parte de la Casa Blanca viii. Una empresa consiente de la seguridad no sólo querría asegurar los computadores sino también las actividades de los usuarios de éstos para prevenir pérdida de datos, responsabilidad civil de la empresa y el comportamiento errático de sus empleados.
14 Computadores de escritorio tradicionales Aunque existen muchas tecnologías para la prevención de pérdida de datos (DLP), sistemas de prevención de intrusión (IPS), y monitoreo de comportamiento de usuarios, éstos dependen mucho de que el usuario realmente se conecte desde una red o locación en la que estas tecnologías sean desplegadas. Es más, el costo y complejidad de administrar estos dispositivos no es trivial. El modelo descentralizado de los computadores tradicionales no se presta para proveer un monitoreo de usuario efectivo en la red. Computadores de escritorio virtuales y con hosting en la nube Los computadores de escritorio virtuales no sólo ofrecen el beneficio de un punto de administración centralizado para capacidades de monitoreo de usuario, sino que también ofrece eficiencias de escala. Un centro de seguridad virtual se puede desplegar para permitir un DLP e ISP de alta velocidad para monitorear el comportamiento de usuarios y protegerlos de decisiones que puedan causar problemas de seguridad.
15 Conclusión Computadores de escritorio, virtualización y seguridad: Para muchos, estos tres términos pueden ser mutuamente exclusivos ya que son, desde una perspectiva histórica y consideración tradicional, opuestos entre sí. Los Computadores de Escritorio ofrecen individualidad, personalización y están basados en usuarios distribuidos. La virtualización está asociada con la flexibilidad, movilidad y efectividad de costos. La seguridad se percibe como algo inflexible, rígido y controlado. Uno sólo tiene que pensar en modelos de negocio nuevos y más efectivos, y rápidamente se dará cuenta de que los escritorios vitualles ofrecen beneficios inmensos, pueden ser rápidamente desplegados, tienen beneficios económicos y en el caso de un Computador de Escritorio como oferta de un Servicio, no requiere una inversión inicial de capital. El beneficio agregado del computador de escritorio virtual es una habilidad de administrar, proteger, comunicar y monitorear con mucha más seguridad que en el caso de su contraparte, el computador tradicional. Sobre Kumo Kumo ofrece infraestructura habilitando a los Computadores de escritorio como Servicio (DaaS) experiencia de computador con todas las funciones entregadas desde la nube a cualquier dispositivo, incluyendo una estación de trabajo, una tableta o un teléfono inteligente. La plataforma DaaS de Kumo ofrece todos los beneficios de los computadores virtuales sin las molestias. Kumo permite a los proveedores de IT, entregar los computadores rápidamente a los usuarios conectados a cualquier dispositivo, en cualquier parte, sin los costos iniciales y la complejidad de la virtualización de los computadores tradicionales transformando computadores de escritorio de un ítem CAPEX a OPEX.
Estrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallescorporativos: Aprenda a protegerlos David Sánchez
Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detalles