subcontratación segura en la nube: cinco preguntas que se deben hacer

Tamaño: px
Comenzar la demostración a partir de la página:

Download "subcontratación segura en la nube: cinco preguntas que se deben hacer"

Transcripción

1 INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility made possible

2 tabla de contenido SECCIÓN 1: Desafío 3 No ignore la seguridad durante el traslado a la nube SECCIÓN 2: Oportunidad 3 La administración de identidades con privilegios y la protección de la información pueden ser útiles para una subcontratación más segura. SECCIÓN 3: Conclusiones 11 SECCIÓN 4: Referencias 11 SECCIÓN 5: Acerca de los autores 12

3 Sección 1: Desafío No ignore la seguridad durante el traslado a la nube Organizaciones de todos los tamaños y tipos dependen cada vez más de servicios de nube no sólo para funciones importantes de negocios, sino también para almacenar y procesar sus datos más confidenciales. De acuerdo con Gartner, Para fines de 2016, más del 50% de los integrantes de la lista global 1000 habrán almacenado datos confidenciales de clientes en la nube pública. 1 Otros se resisten a la atracción de los servicios basados en la nube debido a inquietudes respecto de la seguridad. Ambos tipos de organizaciones están descubriendo que la seguridad en la nube aún está en etapas preliminares y carece de estándares establecidos e incluso de normas informales. Administrar y monitorear las identidades y los datos con privilegios se ha convertido en un requisito para numerosas organizaciones. Con ello se reduce el riesgo de violaciones internas, ayuda a garantizar la responsabilidad de los administradores, facilita el cumplimiento y puede incluso acelerar la adopción de nuevas tecnologías. No obstante, las mismas organizaciones que controlan meticulosamente sus identidades y datos internos suelen subcontratar los servicios de TI a algo que es, básicamente, una caja negra y así renuncian al control directo y dependen de empresas de alojamiento de servicio en la nube para proteger sus datos. Mientras que la seguridad está regulada por acuerdos sobre políticas y procedimientos de seguridad, las acciones de los administradores individuales están frecuentemente ocultas. Lo que esto implica es que los privilegios individuales y las acciones de los administradores se consideran de algún modo menos riesgosos si están suministrados por una entidad externa. Lamentablemente, no es así. De forma similar, los datos por sí mismos no son más o menos seguros contra el acceso no autorizado si están almacenados en una red interna de una empresa o en el centro de datos de una empresa de alojamiento. Al momento de elegir subcontratar, las organizaciones poseen un alto grado de flexibilidad. Puede que elijan mantener una gran cantidad de control si usan un entorno de nube privada autoadministrado, o puede que empleen un tercero para administrar y alojar su infraestructura, plataforma o servicios en la nube. Cada tipo de nube y de servicio plantea desafíos de seguridad únicos; no obstante, en todos los tipos de nube, la seguridad de identidades y datos puede aumentar la transparencia y reducir los riesgos. Sección 2: Oportunidad La administración de identidades con privilegios y la protección de la información pueden ser útiles para una subcontratación más segura. La clave para comprender la seguridad en un entorno de nube es tomar conciencia de que los aspectos fundamentales de la protección de la confidencialidad, la integridad y la disponibilidad de la información no han cambiado. Cuando se utiliza un entorno de nube, las organizaciones deben comprender los riesgos que corren sus sistemas y datos. La manera de hacerlo es seguir las mejores prácticas de la administración de identidades y accesos (IAM), internamente y también exigiendo que lo hagan las empresas de alojamiento. 3

4 El traslado a un entorno de nube requiere la renuncia a un nivel de control; no obstante, no es necesario que sea a expensas de la seguridad. Las herramientas actuales de administración de identidades y accesos permiten que una organización determine el nivel de seguridad y transparencia que requieren de su empresa de alojamiento. El nivel de transparencia de la IAM depende del tipo de servicios de nube que se están considerando: Nube privada (interna y externa) Infraestructura como servicio (IaaS) Plataforma como servicio (PaaS) Software como servicio (SaaS) Cada tipo de servicio de nube plantea sus propios desafíos de seguridad y el modo en que las organizaciones deben abordar cada uno se debe adaptar tanto al tipo de servicio de nube como a los requisitos de seguridad organizativa. Lo que define a un entorno de nube privada no es la ubicación de alojamiento, sino la falta de recursos compartidos o plataforma multiclientes. Esto se puede realizar dentro de una organización, con hardware propiedad de la empresa o bien, utilizando sistemas y dispositivos propiedad de la empresa de alojamiento. No obstante, el riesgo es significativamente mayor cuando se aloja fuera del sitio, ya que la separación de la infraestructura debe ser verificada. Para todos los tipos de nube, además de las mejores prácticas estándar de reforzamiento, arquitectura de red y políticas y procedimientos, las herramientas de administración de identidades y accesos son fundamentales para hacer posible que sólo las personas adecuadas tengan acceso a los sistemas y datos correctos. Esto implica comprender las identidades y los accesos, la seguridad de sistemas y datos y el registro y la generación de reportes de actividades del usuario. Las 5 preguntas principales que se deben realizar al subcontratista Preguntas Seguimientos 1. Dónde están ubicados mis datos? Dónde estarán ubicados mis datos confidenciales? Puedo estipular ubicaciones donde no se puedan almacenar? Proporcionarán visibilidad en tiempo real? 2. Quién tiene acceso a mis servidores y datos? Cuáles son sus roles? Son los responsables exclusivos de mi cuenta? De qué modo se les permite o deniega el acceso a mis datos? 3. Cómo se protegen mis sistemas y datos? De qué modo se administran los derechos administrativos del hipervisor? De qué modo se controlan mis datos? De qué modo pueden comprobar que sus controles cumplen con las normativas que, en mi opinión, son relevantes? 4

5 4. Cuáles datos de actividades se captan y registran? Qué nivel de granularidad se registra? De qué modo se garantiza la responsabilidad para las cuentas compartidas (por ej., raíz )? De qué modo se administran los administradores temporales? Cuál es el proceso para otorgar acceso a cuentas de emergencia? 5. Cómo hará posible el cumplimiento? Que tipo de generación de reportes ofrecerá? Los reportes serán automatizados y generados fácilmente para los auditores? Dónde están ubicados mis datos? La implicación de la liberación del control de activos de datos confidenciales de la organización a subcontratistas terceros sigue siendo un inhibidor importante para la transición de los negocios hacia los servicios basados en la nube. Según Gartner, La seguridad de los datos confidenciales en la nube es el problema principal para la adopción de la nube. 2 Las empresas necesitan que les garanticen que el riesgo de exposición de datos y de incumplimiento normativo permanecerá igual o se reducirá cuando utilicen la subcontratación. Existen múltiples medidas que las empresas deben adoptar a medida que los datos realizan la transición fuera de la organización y durante el transcurso de la administración. 1. Comprender lo que posee: el primer paso es realizar un inventario de datos en relación con lo que se entregará en subcontratación. Si se subcontratan las aplicaciones de negocios a un proveedor de alojamiento, comprender el tipo de datos que están almacenados y comunicados en relación con esas aplicaciones. Además, comprender la confidencialidad de la información en relación con las políticas corporativas y normativas. Las tecnologías de clasificación automatizada resultan un buen lugar donde comenzar el inventario de información confidencial. Es fundamental comprender si se trasladarán a un tercero datos de información de identificación personal (PII), propiedad intelectual (IP) o de la industria de las tarjetas de pago (PCI). 2. Determinar qué es aceptable para realizar la transición: el próximo paso es determinar qué es lo que se puede trasladar. El negocio necesita tomar una decisión basada en riesgos sobre cuáles elementos es aceptable que sean administrados por un tercero. Independientemente de los controles, puede que cierta información sea demasiado confidencial como para subcontratar. Es importante comprender esto al inicio, antes de comenzar con el recorrido de la subcontratación. 3. Exigir visibilidad: una vez que comprendió aquello que es aceptable subcontratar, debe determinar de qué modo le garantizarán que los datos serán almacenados en una cierta ubicación. Los requisitos normativos para almacenar y proteger elementos de datos varían según el área global y regional. Si la ley le exige que almacene determine en una cierta región tipos de datos específicos, necesita tener la garantía que así será durante toda la vigencia del contrato. Sin embargo, la negociación inicial de términos contractuales de que los datos serán almacenados en una cierta región ya no es aceptable como completo reaseguro. Los negocios comienzan a exigir visibilidad en tiempo real de la ubicación de la información confidencial que subcontrató. Y los proveedores responden entregando visibilidad en tiempo real de la ubicación de los datos, como diferenciador de servicio. 5

6 La capacidad de comprender dónde está ubicada su información durante el transcurso de la subcontratación le permitirá continuar tomando decisiones informadas y basadas en el riesgo aun cuando los datos estén fuera de su control, en tanto que se las medidas de cumplimiento se verán facilitadas al momento de la auditoría anual. Quién tiene acceso a mis servidores y datos? Luego de conocer de qué modo el proveedor brindará visibilidad en la ubicación de los datos confidenciales, el próximo paso es determinar de qué modo administrarán el acceso a los sistemas donde residirá la información confidencial. Para lograrlo, resulta esencial comprender cómo usa las identidades la empresa de alojamiento y su modelo de seguridad. Una empresa de alojamiento debería poder demostrar su comprensión e implementación de los principios básicos de administración de identidades: Privilegios mínimos: todas las identidades, y especialmente los administradores, deberían poseer únicamente los derechos de acceso mínimos como para realizar su tarea. División de las obligaciones: el concepto de división de las obligaciones exige que sea necesaria más de una persona para completar una tarea (por ej., una misma persona no puede iniciar Y aprobar una transacción). Una empresa de alojamiento debería ser capaz de describir sus roles administrativos y el modo en que se administran. Por ejemplo, la administración de la seguridad de los sistemas y aplicaciones importantes (como las bases de datos) de debe mantener separada de la administración del sistema. Ningún administrador debería ser responsable tanto de las operaciones diarias como de la seguridad de un sistema o aplicación. Idealmente, los administradores de la empresa de alojamiento que requieren de un amplio acceso a los datos más confidenciales de una empresa deberían atender exclusivamente a ese cliente y no tener acceso a datos de la competencia. Asimismo, las organizaciones deberían reunir información, provista por la empresa de alojamiento, sobre las personas que tendrán acceso a sus sistemas y datos. Además de las verificaciones de antecedentes, el país en que se ubica un empleado podría tener consecuencias significativas; podrían existir leyes que limiten el monitoreo de una empresa sobre sus acciones. Cómo se protegen mis sistemas y datos? Las empresas de alojamiento deberían también contar con un proceso documentado para el manejo de derechos de acceso, incluyendo los empleados que se incorporan o abandonan la empresa, o los cambios de roles. Estos procesos deberían exigir el inmediato la revocación de los privilegios de acceso cuando ya no son necesarios. Se deberían realizar auditorías regulares para confirmar que todos los privilegios concuerdan con los roles y necesidades actuales. Una vez que está clara la seguridad del acceso, es importante determinar de qué modo se protegerán los sistemas que alojan su información más confidencial y se controlarán los datos en sí. La virtualización es el elemento que verdaderamente hace posible los entornos de nube. Hace posible la creación de cargas de trabajo que son móviles y pueden funcionar en un entorno dinámico. Por lo tanto, para proteger un entorno de nube, la seguridad de virtualización es esencial. Las organizaciones también deben implementar la Administración de Identidades y Accesos en la capa del hipervisor. Sin embargo, controlar el acceso al contenedor es sólo la mitad de la respuesta. Los proveedores deben adoptar un enfoque de seguridad centrado en los datos sin importar de qué forma se controla el acceso a las aplicaciones y sistemas. Y una vez que se otorga el acceso a los datos, también debe controlarse el uso de estos datos. 6

7 Protección de entornos virtuales Las herramientas de control del acceso se pueden configurar para restringir el acceso a máquinas virtuales individuales en función de los privilegios de la identidad del administrador de cada hipervisor. Así se ayuda a garantizar que aun en un entorno compartido, únicamente los administradores apropiados tendrán acceso a las máquinas virtuales de una organización. Los controles de seguridad automatizados en la capa del hipervisor son necesarios para proteger las máquinas virtuales individuales. La naturaleza flexible y dinámica de un entorno virtual permite que las máquinas se trasladen, elimine, copien o que se modifiquen parámetros importantes casi sin esfuerzo. Por consiguiente, los controles de la seguridad del hipervisor son necesarios para prevenir que las máquinas virtuales individuales sean administradas de forma tal que se viole la seguridad requerida. Por ejemplos, las máquinas virtuales que contienen datos PCI se deberían etiquetar de modo que los administradores no las puedan mover a un entorno de red sin conformidad normativa. A los fines de cambiar parámetros clave de seguridad de una máquina virtual, se deberían modificar las etiquetas o las reglas de etiquetado. Este paso suplementario reduce las posibilidades de errores administrativos durante la administración de las máquinas virtuales. Protección de entornos multicliente Los servicios de nube pública plantean sus propios desafíos de seguridad y el modo en que las organizaciones deben abordar estos desafíos se debe adaptar tanto al tipo de servicio de nube como a los requisitos de seguridad de la organización. Sin embargo, en todos los casos, una organización debería tomar medidas para mantener sus datos seguros de terceros que puedan compartir los mismos servicios: Ilustración A. Representación visual de un entorno multicliente. 7

8 En un entorno multicliente en la nube, los requisitos de seguridad se definen según el tipo de nube: Tipo de nube Descripción Capa de seguridad Infraestructura como servicio (IaaS) Plataforma como servicio (PaaS) Software como servicio (SaaS) Los recursos de infraestructura son compartidos, incluso los servidores físicos, dispositivos de red y bases de datos (por ej., Amazon EC2, RackSpace Cloud) Los servicios a nivel de plataforma son compartidos (por ej., Google App Engine, Microsoft Windows AzureTM, Force.com) Servicios de aplicaciones compartidos (e.g., Salesforce.com) Generalmente, cada cliente está segregado en la capa de la máquina virtual. Una empresa de alojamiento puede valerse de un único hipervisor para administrar las máquinas virtuales que pertenecen a múltiples organizaciones diferentes. Para ayudar a garantizar la seguridad de sus máquinas virtuales, una organización debe implementar la administración de identidades y accesos en la capa de hipervisor. Al igual que en la nube privada, las herramientas de IAM se pueden configurar para restringir el acceso a máquinas virtuales individuales basándose en los parámetros de seguridad asociados con la identidad de cada hipervisor de modo tal que, aun en un entorno compartido, únicamente los administradores apropiados tengan acceso a las máquinas virtuales de una organización. Cada cliente comparte recursos en la capa de plataforma de software. Además de la seguridad de la virtualización, las organizaciones deben asegurarse de que la empresa de alojamiento respete las mejores prácticas de técnicas de administración de identidades con privilegios para los usuarios que administran el software de la plataforma. En tanto que la transparencia suele ser limitada en un entorno SaaS, una organización que busca subcontratar un proveedor de SaaS debe mirar más allá de la capa de servicio de aplicaciones para comprender cómo se emplean las herramientas de administración de identidades y accesos en cada capa de la infraestructura, abarcando el hardware físico, las máquinas virtuales, las plataformas y la seguridad de codificación. en todos los tipos de nube, los proveedores de alojamiento tienen la capacidad de proporcionar datos de las actividades de usuarios como servicio, para su descarga en las herramientas de seguridad internas del cliente. Esto ayuda a que las organizaciones que subcontratan tengan conocimiento sobre quién tiene acceso a sus datos, en tanto se mantienen registros de actividad de usuario para cumplir con los requisitos de auditoría. Protección de los datos Si bien controlar las identidades y los accesos a la información confidencial es un aspecto importante, no es suficiente. La confidencialidad de los datos es inherente a los datos sin importar su ubicación. Por lo tanto, mientras que el control de los datos a nivel del contenedor proporciona un nivel de seguridad, no basta en el caso de que los datos salgan de los límites de la empresa o del centro de datos. Lo que se debe exigir al proveedor es un enfoque de seguridad que incorpore seguridad centrada en los datos a fin de proteger eficazmente los activos corporativos confidenciales que se subcontratan. Esto ayuda a reducir el riesgo de la subcontratación y permite la movilidad de los datos mientras se mantiene el control con la organización. Los componentes de una solución de seguridad centrada en los datos integral incluye la clasificación, la prevención de fuga de datos, el cifrado y la administración de derechos de información (IRM). 8

9 Usted debería tener conocimiento además del modo en que la seguridad centrada en los datos se aplica a los datos mientras están en reposo, en el acceso, en uso y en movimiento. Ejemplos: En reposo: una vez que los datos realizaron la transición y se almacenaron dentro de la red y los repositorios del proveedor, se deben cifrar siempre que sea posible. Parte de la información, como datos relacionados con la PCI, se requiere que se cifre, mientras que otra parte de la información se debe cifrar en función de la confidencialidad del negocio. En el acceso: cuando los administradores o empleados intentan tener acceso a información confidencial, se debe tener en cuenta la confidencialidad de los datos. Conocer la confidencialidad de la información antes de otorgar el acceso permite que se tomen decisiones de control de acceso más específicas. Además, la información que está cifrada protege a la organización contra el acceso inapropiado debido a un control ineficaz de políticas del contenedor. En uso: una vez que el usuario obtiene acceso a los datos, se deben controlar en el terminal. Los administradores que tienen acceso a información confidencial de clientes no deberían poder copiarla en una unidad extraíble ni imprimirla sin autorización. En movimiento: también debe controlarse el manejo de la información a través de la red. Los roles que tengan acceso a los datos deben controlarse selectivamente según el rol y la confidencialidad de los datos. La capacidad de advertir, bloquear o cifrar información que se envía a través de la red debería servir para controlar eficazmente el manejo de la información. Cuáles datos de actividades se captan y registran? Al igual que con la seguridad, determinar el nivel correcto de información sobre actividades que se debe exigir a la empresa de alojamiento requiere de un cuidadoso equilibro de los aspectos a favor y en contra. Granularidad: transparencia en comparación con costo En una empresa de alojamiento, las identidades se pueden administrar y seguir con el mismo estándar de los empleados internos en un entorno de nube privada; no obstante, existen beneficios y costos en cada nivel de granularidad: Nivel de granularidad Descripción Transparencia Grupos administrativos (por ej., Grupo de administración de Linux ) Roles individuales (por ej., Linux Admin #1 ) Identidades individuales (por ej., Third_Party_ ID15624 o Third_Party_ JohnSmith ) La organización subcontratada puede monitorear todos los privilegios y registros de auditorías a nivel de grupo. Es posible que la empresa de alojamiento agregue o elimine personas de estos grupos, sin el conocimiento de las organizaciones cliente. El usuario asociado con esa identidad puede cambiar a medida que el subcontratista se mueve en torno a recursos. La empresa de alojamiento debe hacer un seguimiento acerca de quién se desempeña en qué rol, en cualquier momento determinado. Cada usuario individual se asocia a una única identidad. La empresa de alojamiento transmite los registros de privilegios y actividades a la organización que subcontrata. Granularidad mínima Más granular Granularidad máxima 9

10 Se debe elegir el nivel de transparencia con el cual abordar las necesidades del proveedor del servicio de nube y también del consumidor. Cuanta más sea la información suministrada por el proveedor del servicio de nube, mayores serán las posibilidades de transparencia y de realizar auditorías; no obstante, también requiere de un gran esfuerzo y costo. Cuando las organizaciones eligen aceptar la transparencia a nivel de grupo, deberían asegurarse de que la empresa de alojamiento realice el seguimiento de manera interna de usuarios individuales, de modo que exista una responsabilidad en caso de una violación. Cómo hará posible el cumplimiento? La última pregunta, y en ocasiones la más importante según el negocio y el sector, se refiere al cumplimiento. Las organizaciones exigen que los subcontratistas proporcionen herramientas y generación de reportes que les permitan cumplir sus objetivos de cumplimiento. Además de los reportes que están disponibles y que necesitan de un procesamiento individual, los reportes de cumplimiento clave se deberían suministrar inmediatamente, utilizando datos en tiempo real. El proveedor en la nube debe permitirle cumplir los requisitos normativos y por lo tanto debe ofrecerle capacidades equivalentes a las que ha implementado en sus propios controles de cumplimiento. Si sus controles están bien consolidados y funcionan eficazmente, resultará más fácil especificar los requisitos al proveedor en la nube. Si sus controles no están consolidados y generan problemas durante sus propias auditorías de cumplimiento, entonces el proveedor en la nube tendrá menos orientación sobre los requisitos que debe cumplir. Aun cuando los datos de actividades se registren y los datos se controlen efectivamente, es necesario contar con un tipo de generación de reportes que le permita cumplir sus metas. Estos reportes deben incluir información altamente resumida para las audiencias de nivel ejecutivo, así como también información detallada satisfactoria para el auditor técnico. Si bien los requisitos individuales variarán, una empresa de alojamiento debería ofrecer reportes sobre los siguientes puntos: Dónde están almacenados los datos (país, ciudad, etc.) En qué momento se tiene acceso a los datos y quién tiene acceso (siempre con seguimiento de accesos a sus identidades individuales, no sólo a cuentas administrativas compartidas) A qué datos se tuvo acceso (incluido el tipo: información de tarjeta de crédito, información privada de salud, etc.) Qué se hizo con los datos a los que se tuvo acceso? ( se exportaron del sistema, fueron procesados por una aplicación?) Cada vez más las empresas de alojamiento ofrecen reportes que abordan directamente requisitos específicos. Con ello se puede reducir, si no eliminar, la necesidad de que la organización subcontratada tenga que perseguir los datos en reportes y armar una presentación desorganizada del cumplimiento. Al tener los reportes adaptados específicamente a los requisitos individuales analizados por los auditores, una organización puede eliminar un nivel de interpretación que queda abierto a los evaluadores individuales, y así reducir el riesgo de incumplimiento. 10

11 Sección 3: Conclusiones La demanda de transparencia en los entornos de nube alojados está convirtiéndose velozmente en un requisito del mercado. Las organizaciones que buscan subcontratar a un entorno de nube actualmente exigen un nivel sin precedentes de transparencia en sus servicios de nube, y ya no necesitan depender exclusivamente de los contratos y las certificaciones de su proveedor de servicios respecto de la seguridad. Básicamente confía pero verifica. Cuando la visibilidad en el entorno de una empresa de alojamiento es limitada, no hay necesidad de conocimiento de su infraestructura de IAM. Al elegir un proveedor de servicios en la nube, las organizaciones ya no deben aceptar garantías sobre las prácticas de seguridad; en lugar de ello, deberían insistir en tener conocimiento pleno sobre el uso de las identidades por parte de la empresa de alojamiento de modo que permita la división de obligaciones y restricciones de acceso correspondientes en cada capa de su infraestructura. Las organizaciones con aversión al riesgo pueden asegurarse de que sus empresas de alojamiento utilizan herramientas actuales de administración de identidades y accesos útiles para habilitar la computación en la nube de una manera coherente con sus requisitos de seguridad. Sección 4: Referencias 1 Gartner, Inc.; Gartner s Top Predictions for IT Organizations and Users, 2012 and Beyond: Control Slips Away; (Las principales predicciones de Gartner para organizaciones y usuarios de TI, 2012 y más allá: el control se resbala) Darryl C. Plummer et al, 23 de noviembre de Gartner, Inc.; 2012 Planning Guide: Security and Risk Management; Dan Blum et al; (Guía de planificación 2012; administración de seguridad y riesgo) 1 de noviembre de

12 Sección 5: Acerca de los autores Russell Miller trabaja desde hace más de cinco años en el área de seguridad de red, en distintos roles que comprenden desde el ataque informático ético al marketing de productos. Actualmente administra el área de marketing de los productos de CA ControlMinder para administración de identidades con privilegios y seguridad de virtualización. Russell se graduó en Ciencias de Computación en el Middlebury College y obtuvo una maestría en la Escuela de Administración y Dirección de Empresas del Instituto Tecnológico de Massachusetts (MIT). Tyson Whitten es un profesional certificado de la seguridad de sistemas de información (CISSP), con más de 10 años de experiencia en la seguridad de la información a cargo del manejo de productos y servicios basados en aplicaciones, redes y riesgos. En su puesto actual es responsable de productos de CA DLP dentro de la unidad de soluciones de clientes de CA Technologies Security. Antes de CA Technologies, Tyson se desempeñó en puestos de Genuity, Guardent, VeriSign y SecureWorks. Se graduó en Sistemas de Información y posee una maestría en Administración General y de Productos del Boston College. CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus ecosistemas de TI en evolución. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Microsoft y Microsoft Windows Azure son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Linux es la marca registrada de Linus Torvalds en los EE. UU. y en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación en las condiciones de entrega, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2579_0712

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

ISO 9001:2008 Resumen de Cambios

ISO 9001:2008 Resumen de Cambios ISO 9001:2008 Resumen de Cambios La revisión de ISO 9001 fue liberada oficialmente el pasado 13 de Noviembre de 2008. Esta es una guía que enfatiza lo que se añadió, elimino y las aclaraciones. Lo que

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Business Communications Manager 2.5

Business Communications Manager 2.5 COPYRIGHT 2002. NORTEL NETWORKS Toda la información incluida en este CD-ROM está protegida por un copyright de compilación en los Estados Unidos de América y en otros países. Además, otra información determinada

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Preguntas Frecuentes sobre Intermediarios

Preguntas Frecuentes sobre Intermediarios Preguntas Frecuentes sobre Intermediarios P.1 Qué es un intermediario en el área de banca privada? P.2 Qué referencias podemos encontrar sobre los intermediarios en los Principios Wolfsberg? P.3 Qué es

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles