Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados"

Transcripción

1 Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Henry Pérez, Director de Soluciones de Seguridad CA Technologies

2 De qué estan hablando los analistas? 56% Percentage of execs who say their most serious fraud was due to a privileged user. * - Pricewaterhouse Coopers If you don t implement proper controls for privileged users, you run the risk of servicelevel degradation, audit remediation costs, developers accessing (sensitive) production data, and disgruntled employees taking down your infrastructure or holding you hostage. ** - Forrester Research * PricewaterhouseCoopers, Wall Street Journal, April 2012, ** Forrester Research Inc., Assess Your Identity And Access Management Maturity. September 26,

3 Qué dicen los reportes? Nine out of ten of all breaches can be described by nine basic patterns. One of them is Insider and Privilege Misuse - Verizon DBIR Recommended controls: Know your data and who has access to it Review user accounts Watch for data exfiltration Publish audit Reports 3

4 Proteger entornos tanto físicos como virtuales Los principales retos en la administración de usuarios privilegiados Mitigar las amenazas internas Cumplir con regulaciones Migrar a la nube de forma segura Privileged ID Mgmt PIM Detener ataques dirigidos

5 Las identidades privilegiadas suponen una amenaza particularmente significativa El problema con los usuarios privilegiados Acceso Todopoderoso Ausencia de trazabilidad Riesgo Acceso ilimitado como root o Administrator No existe una segragación de funciones Uso de cuentas compartidas No hay garantía de integrar sobre los logs La virtualización tiene un efecto multiplicador sobre el riesgo!

6 Amenazas internas y 2 principios primarios que aplicar para mitigar el riesgo Amenazas internas Acciones a tomar Malintencionados Asegurar trazabilidad Disuadir usuarios malintencionados Relacionar acciones individuales Vulnerados? Descuidados Acotar accesos privilegiados Limitar el daño que puedan llegar a hacer Detenerlos proactivamente 6 Copyright 2013 CA. All rights reserved.

7 Controlar los usuarios privilegiados es parte del cumplimiento con regulaciones y mejores prácticas ISO Privilege Management Control: The allocation and use of privileges should be restricted and controlled. Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business need to know Requirement 8: Assign a unique ID to each person with computer access Regularly Monitor and Test Networks Requirement 10: Track and monitor all access to network resources and cardholder data Generally Accepted Principles and Practices for Securing Information Technology Systems SANS Institute InfoSec Reading Room: Implementing Least Privilege at your Enterprise

8 Resolución JM Admón del Riesgo Tecnológico CAPÍTULO IV: SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Seguridad lógica que incluya controles y medidas de prevención para resguardar la integridad y seguridad de los sistemas de información y de los datos, considerando: 1. Administración de los permisos a los sistemas de información, datos y elementos de la infraestructura de TI, que incluya registro y bitácoras del proceso y revisiones periódicas de los permisos; 2. Revisión del uso de permisos para detectar actividades no autorizadas; 3. Bitácoras de las transacciones realizadas en los sistemas de información críticos; 8

9 APTs son riesgos del mundo real Copyright 2013 CA. All rights reserved.

10 Las etapas de un ataque APT Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Investigación básica Busquedas sobre el dominio Escaneo de puertos Escaneo de vulnerabilidades Publicación del Phishing Ingeniería social Vulnerabilidades de día cero Explotación de vulnerabilidades de OS y App Acceso administrativo Compromiso de nuevos sistemas Exportación continua de información sensible Disponbilidad del servicio legítimo Cubrimiento de huellas Rootkits 10 Copyright 2013 CA. All rights reserved.

11 PIM refuerza la defensa contra un ataque APT! Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Perimeter security Server hardening Capture and review server and device audit logs Anti-virus Shared account management Least privilege access Log and audit privileged user activity Phishing protection Externalized/ unexpected security 4 Virtualization security 5 Employee education Identity & Access Governance 6 Advanced authentication & fraud prevention 7 Capabilities of PIM Other CA Security Capabilities Data controls & analysis 8 11

12 La virtualización tiene muchos beneficios, pero también conlleva riesgos, frecuentemente ignorados Qué pasa cuándo una organización se virtualiza? Positivos Ahorro de costos operativos Alta disponibilidad / mecanismos de recuperación Fácil recuperación ante desastres Independencia de hardware Niveles de servicio mejorados Negativos/Riesgos Aparición de una nueva clase de usuarios en el hipervisor Impacto amplificado en caso de ataque o errores de administración Nuevos requerimientos de cumplimiento Fácil copiado de contenido completo de máquinas Niveles de auditoría complejos

13 Los riesgos de seguridad en entornos virtuales son mayores que los de entornos físicos Riesgos de seguridad sobre entornos físicos Riesgos de seguridad sobre entornos virtuales Véalo de esta manera: El comprometimiento de un hipervisor para descargar una imagen o introducir una VM ficticia ES EN LA PRACTICA EQUIVALENTE a irrumpir en un DC y robar un servidor o peor aún introductir otro para fines delictivos

14 Múltiples estándares de seguridad en la nube están en proceso de perfeccionamiento Common Asset Maturity Model Standardized Information Gathering (SIG) Questionnaire Cloud Controls Matrix Consensus Assessments Initiative Questionnaire (CAIQ) ISO/IEC Special Publication : Guidelines on Security and Privacy in Public Cloud Computing

15 Entorno multi-tenancy deben ser entendidos cuando se está en la nube Seguridad Multi-Tenancy Shared Environment Shared Model among multiple customers and/or departments Organization A Organization B Organization C Production Zone Dev/Test Zone DMZ Zone 15 Copyright 2013 CA. All rights reserved.

16 En escenarios de administración compartida, la segregación de cuentas compartidas entrega la mayor visibilidad para las DOS partes CSP Datacenter Servers Virtual Machines & Hypervisors Mainframes Databases Shared Account Management Client Administrators CSP Administrators Active Directory Active Directory

17 La Gestión INTEGRAL de Usuarios Privilegiados Seguridad sobre plataformas de virtualización Bóveda de contraseñas VM VM VM Hypervisor PIM Segregación de súper usuarios Bridge de autenticación para UX/LX con AD Auditoría de actividad / Grabación de sesiones

18 Los administradores pueden solicitar contraseñas para logearse de manera manual o automática Password Safe Secure Password Storage Bóveda de contraseñas Password Check-In & Check-Out Individual Administrators Manual Logins Shared Privileged Identity Multiple Device Types Windows/ UNIX/Linux Network Appliance Virtual Server Application Automatic Logins Database 18 Copyright 2013 CA. All rights reserved.

19 Individuos que accesan a cuentas compartidas no tienen que tener los mismos permisos sino por tarea específica! Outside Organization Segregación de accesos con controles granulares Resources Contractor / Partner Least Privilege Access Inside Organization Applications Network Admin Folders Auditor Systems Admin PIM will grant or deny access based on the ORIGINAL User ID Data 19 Copyright 2013 CA. All rights reserved.

20 OK Bien, pero quién hizo qué y en cuál momento? Reporte de actividad de usuarios Logs must capture all actions based on the original, individual identity! Shared Account 20 Copyright 2013 CA. All rights reserved.

21 Hay que grabar las sesiones! Video recording of all user activity Analysis of video to generate text audit logs (even for apps that have no internal logging!) 21 Copyright 2013 CA. All rights reserved.

22 Mire el Event Viewer del servidor: Puede descubrir lo realizado 5 minutos antes? Thousands of log entries lots of arcane technical details But nothing actually shows what the user did! Don t blame your log analysis tools for not finding something that you yourself can t find (even with a head-start)! 22 Copyright 2013 CA. All rights reserved.

23 SIEM tiene puentos ciegos (pero no culpe al SIEM!!!) What logs do these apps produce? Desktop Apps Firefox / Chrome / IE MS Excel / Word Outlook Skype Remote / Virtualization Remote Desktop VMware vsphere Text Editors vi Notepad Admin Tools Registry Editor SQL Manager / Toad Network Config All these apps either: Don t have any logs -OR- Only have technical debug logs Blind spots are NOT an inherent problem in SIEM... They are caused by what we feed the SIEM 23 Copyright 2013 CA. All rights reserved.

24 FIM le dice lo siguiente Puede decirme qué causo este cambio? The following file was changed: C:\Windows\system32\inetsrv\Metabase.xml Show changes LINE # ORIGINAL VALUE NEW VALUE 6 ChangeNumber="2589" HistoryMajorVersionNumber="185" SessionKey="49634b c a f2053ede6e34de cdc51a7df09a8f956c4131f2e71be01627a4b22bd2440a83b5ea96bca77e4a1807f9a91e87e7539f9d250 41d5973d8d98efd5ddebc9cd9670d108ab0de1ca7f4daf21e01bf4803fe7f171dc95ebd ca245df2 b98bbaec46846af171d cbf8a52bd104e3891c5f023f5b41af78fdab42ed b5" ChangeNumber="2598" HistoryMajorVersionNumber="187" SessionKey="49634b c a ad6fca9efdff3df c42ac c9c0193fcb1e9d20c637db5faf601eb6652b2812c ffd2cbde4d39e8a68a0 a4f e33d765ca79b3d dd88173ac7ec e2f bdba3f1ab4ba8 2b27690ad4fa1dee da dc811d4e0dee3f9d4f73197b9f42b4bddad6a9" 158 AdminACL=" a c878c40ddcda4998b0e925a747a0bbbf444a496f e6b3bb10fa29e08208b34ecd723ca41ac09613cd31d60009aad6ff9f7ddcdeb781e5a06a91c7fe13d 816baa468a9cc d4d26f5645d3deb464b8df4f7b1c6d5c268611c3f9d6851b775eaa5b699a8379 c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb 2c74d78" 928 AnonymousUserPass=" c878c40d93da1a18ffe96aa728a0fcbf19 4a7d6fd645bfe6debb52fa1ee0be08b34e2f004f fe09ac e59591da932e 674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" 1043 LogOdbcPassword=" c878c40daeda3f18e8e949a76ca0dcbf444a 35002f c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457a 8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" 1123 WAMUserPass=" c878c40deeda0618a5e970a724a08ebf144a63 6ff045d2e6f8bb74fa74e0a708b34e2f004f ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" AdminACL=" a ca0c97c b3b5182e436cfbcbd be8 334fc8dc27daf653f6ca7506ef5e72a5ea ec20f712d488347af d0460d0c4f3862d0c231 3a f2efb79c2e145ad8611f2b e3c71040d6d5c268611c3f9d6851b775eaa5b699a8379c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb2 c74d78" AnonymousUserPass=" ca0c97c ab7451cde459cffbbd1 d82110bb83365c8b12798f664f6f67506ef fe09ac e59591da932 e674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" LogOdbcPassword=" ca0c97c ab6351eee41dcfdbbd408 26f006c c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457 a8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" WAMUserPass=" ca0c97c ab2e51d7e455cf89bd10820f 0b9e3308c89727bef60ef6ef7506ef ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" 1787 DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension EnableDirBrowsing DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" 24 Copyright 2013 CA. All rights reserved.

25 Que tal simejor mostrara esto? The user clicked this checkbox!!! 25 Copyright 2013 CA. All rights reserved.

26 Administre centralizadamente cuentas de UX y LX reduciendo costos y riesgos Autenticación integrada de Unix Microsoft Active Directory Linux and UNIX When a user logs into UNIX/Linux, they are authenticated by Microsoft Active Directory! 26 Copyright 2013 CA. All rights reserved.

27 Capacidades de control sobre el Hipervisor puede denegar acciones específicas Hypervisor Hardening Start VM Create Switch Delete Switch Allow Allow 27 Copyright 2013 CA. All rights reserved. Deny!

28 Preguntas y Respuestas

29 Henry Pérez Solution Account Director Security & slideshare.net/cainc linkedin.com/company/ca-technologies ca.com

30 Legal Notice Copyright 2013 CA. UNIX is a registered trademark of The Open Group. Microsoft, Active Directory, Windows, SharePoint, and Office 365 are trademarks of Microsoft, Inc. Linux is a registered trademark of the Linux Foundation. All rights reserved. All trademarks, trade names, service marks and logos referenced herein belong to their respective companies. No unauthorized use, copying or distribution permitted. THIS PRESENTATION IS FOR YOUR INFORMATIONAL PURPOSES ONLY. CA assumes no responsibility for the accuracy or completeness of the information. TO THE EXTENT PERMITTED BY APPLICABLE LAW, CA PROVIDES THIS DOCUMENT AS IS WITHOUT WARRANTY OF ANY KIND, INCLUDING, WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NONINFRINGEMENT. In no event will CA be liable for any loss or damage, direct or indirect, in connection with this presentation, including, without limitation, lost profits, lost investment, business interruption, goodwill, or lost data, even if CA is expressly advised of the possibility of such damages. Certain information in this presentation may outline CA s general product direction. This presentation shall not serve to (i) affect the rights and/or obligations of CA or its licensees under any existing or future written license agreement or services agreement relating to any CA software product; or (ii) amend any product documentation or specifications for any CA software product. The development, release and timing of any features or functionality described in this presentation remain at CA s sole discretion. Notwithstanding anything in this presentation to the contrary, upon the general availability of any future CA product release referenced in this presentation, CA may make such release available (i) for sale to new licensees of such product; and (ii) in the form of a regularly scheduled major product release. Such releases may be made available to current licensees of such product who are current subscribers to CA maintenance and support on a when and if-available basis. The information and results illustrated here are based upon the identified customer s unique experiences with the referenced software product in a variety of environments, which may include production and non-production environments. Past performance of the software products in such environments is not necessarily indicative of the future performance of such software products in identical, similar or different environments.

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

ITIL v3 y BSM: cómo optimizar la ruta

ITIL v3 y BSM: cómo optimizar la ruta ITIL v3 y BSM: cómo optimizar la ruta Mauricio Garibay Septiembre, 2008 Legal This presentation was based on current information and resource allocations as of September 19th, 2008 and is subject to change

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Proporcione a los usuarios el acceso adecuado en el momento apropiado

Proporcione a los usuarios el acceso adecuado en el momento apropiado Proporcione a los usuarios el acceso adecuado en el momento apropiado Henry Pérez Senior Solution Strategist Security CSU Febrero de 2014 2013 CA. All rights reserved. De qué estan hablando los analistas?

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7

Más detalles

DCIM Data Center Infrastructure Management

DCIM Data Center Infrastructure Management Stream/Track DCIM Data Center Infrastructure Management Ahorros, Eficiencia, Riesgo Paulo Sgroi Abstract Paulo Sgroi CA Technologies, DCIM Senior Solution Strategist para Latino America Como ampliar la

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter Ernesto Pérez, CISSP, CISM, ITIL Qué están haciendo los Usuarios privilegiados con la infraestructura

Más detalles

Migración de Unix a Linux en SAP Ventajas y Beneficios

Migración de Unix a Linux en SAP Ventajas y Beneficios Migración de Unix a Linux en SAP Ventajas y Beneficios SUSE SAP Global Alliance Alberto Esteban Territory Manager Aesteban @suse.com SUSE 3 Quien es SUSE? Tendencias del mercado Tendencia de SO en la plataforma

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Administración del laboratorio de prácticas

Administración del laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Kofax. Desktop 2.0. Guía de instalación 10300952-000

Kofax. Desktop 2.0. Guía de instalación 10300952-000 Kofax Desktop 2.0 Guía de instalación 10300952-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party software

Más detalles

Características de las tecnologías de Novell Ing. Isaac D. Hernández B.

Características de las tecnologías de Novell Ing. Isaac D. Hernández B. de las tecnologías de Novell Ing. Isaac D. Hernández B. Data Center Technology Specialist ihernandez@novell.com SUSE Linux Enterprise Desktop Suite de oficina interoperable con Microsoft Cliente de correo

Más detalles

Grupo Merza: Profundiza el conocimiento de sus Mayoristas y Clientes con las Soluciones Analíticas de SAP

Grupo Merza: Profundiza el conocimiento de sus Mayoristas y Clientes con las Soluciones Analíticas de SAP Fotografía utilizada con el permiso de SAP 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Grupo Merza: Profundiza el conocimiento de sus Mayoristas y Clientes con las Soluciones

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile

Más detalles

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM INTRODUCCIÓN Infraestructura de Oracle On Demand

Más detalles

Grupo de Innovación. 03. de Septiembre 2015

Grupo de Innovación. 03. de Septiembre 2015 Grupo de Innovación 03. de Septiembre 2015 Agenda Grupo de Innovación 1. Reunión Introducción Grupo de Innovación de AUSIA: Cesar Vallinoti (10 minutos) Guía de Innovaciones y ciclo de vida de Clientes

Más detalles

Propuesta de posiciones.

Propuesta de posiciones. SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

BMW: A toda máquina junto con la tecnología de SAP

BMW: A toda máquina junto con la tecnología de SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo BMW: A toda máquina junto con la tecnología de SAP BMW Group México Industria Automotriz Locación México Productos y Servicios

Más detalles

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

SP Digital: Innovación junto a SAP Business One

SP Digital: Innovación junto a SAP Business One Historia de Éxito Comercio Electrónico SP Digital SP Digital: Innovación junto a SAP Business One SP Digital Industria Comercio Electrónico Locación Chile Productos y Servicios Venta de equipos informáticos

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Información Cliente/Material.

Información Cliente/Material. SAP ECC 5.00 Octubre 2005 Español Información Cliente/Material. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of

Más detalles

Plataforma Microsoft en un mundo Mobile-First, Cloud-First. Christian Sfeir Gerente División de Negocios Cloud & Enterprise Microsoft Chile

Plataforma Microsoft en un mundo Mobile-First, Cloud-First. Christian Sfeir Gerente División de Negocios Cloud & Enterprise Microsoft Chile Plataforma Microsoft en un mundo Mobile-First, Cloud-First Christian Sfeir Gerente División de Negocios Cloud & Enterprise Microsoft Chile Mobile-first Cloud-first TRANSFORMACIÓN DEL NEGOCIO Cosas

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Traspaso de material de devolución.

Traspaso de material de devolución. SAP ECC 5.00 Octubre 2005 Español Traspaso de material de devolución. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Mejoramiento continuo de sus servicios gracias a SAP Business One

Mejoramiento continuo de sus servicios gracias a SAP Business One Mejoramiento continuo de sus servicios gracias a SAP Business One Jorpa Ingeniería Industria Ingeniería y Construcción Locación Chile Productos y Servicios Servicios de ingeniería enfocados principalmente

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

San Fernando: Optimizando los procesos internos con SAP ERP

San Fernando: Optimizando los procesos internos con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009

Lidiando con el contenido no estructurado. An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado El contenido no estructurado es cualquier tipo de información que no esta contenida

Más detalles

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA SAP BTS Distribución Mayoreo y Menudeo Grupo Merza Fotografía utilizada con el permiso de Grupo Merza 2015 SAP SE or an SAP affiliate company. All rights reserved. Grupo Merza: 70% más agilidad en tiempos

Más detalles

EMC/MAGIRUS/BROCADE VSPEX - VENTAJAS DE UNA SOLUCIÓN CONJUNTA. Borja Pérez (Magirus) Iván Bello (Brocade)

EMC/MAGIRUS/BROCADE VSPEX - VENTAJAS DE UNA SOLUCIÓN CONJUNTA. Borja Pérez (Magirus) Iván Bello (Brocade) EMC/MAGIRUS/BROCADE VSPEX - VENTAJAS DE UNA SOLUCIÓN CONJUNTA Borja Pérez (Magirus) Iván Bello (Brocade) 2012 Brocade Communications Systems, Inc. Company Proprietary Information 1 Legal Disclaimer All

Más detalles

Determinación de precios (Captura y Actualización)

Determinación de precios (Captura y Actualización) SAP ECC 5.00 Octubre 2005 Español Determinación de precios (Captura y Actualización) Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP Jordi Aracil Director Sector Público SAP España GUSP Principado de Asturias Comunidad foral de Navarra Generalitat

Más detalles

Creación de Solicitud de Nota de Crédito.

Creación de Solicitud de Nota de Crédito. SAP ECC 5.00 Octubre 2005 Español Creación de Solicitud de Nota de Crédito. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved.

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Metodología de Implantación Rational en INSA: Objetivo CMMI

Metodología de Implantación Rational en INSA: Objetivo CMMI Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software

Más detalles

Microsoft Virtualization para Profesionales de Vmware

Microsoft Virtualization para Profesionales de Vmware Impulso Sesión 1 Plataforma Microsoft Virtualization para Profesionales de Vmware Módulo 3: Opciones de implementación y Arquitectura de Hyper-V Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

Gestión de Recursos Humanos Full Cloud HCM Suite. Nelson Restrepo EC Product Sales Manager LATAM

Gestión de Recursos Humanos Full Cloud HCM Suite. Nelson Restrepo EC Product Sales Manager LATAM Gestión de Recursos Humanos Full Cloud HCM Suite Nelson Restrepo EC Product Sales Manager LATAM Listos o no, la fuerza laboral esta cambiando! Globalización Los mercados de talentos son globales El acceso

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Tracusa, La Ruta del Sol, en ruta al éxito con SAP

Tracusa, La Ruta del Sol, en ruta al éxito con SAP Fotografía utilizada con el permiso de Tracusa SAP Historia de Éxito Partner Altriatec Tracusa, La Ruta del Sol, en ruta al éxito con SAP Compañía Tracusa, La Ruta del Sol Industria Transporte Productos

Más detalles

Proporcione inteligencia a los sistemas de seguridad de su negocio

Proporcione inteligencia a los sistemas de seguridad de su negocio Proporcione inteligencia a los sistemas de seguridad de su negocio Emmanuel Roeseler Director de IBM Security Systems IBM Software Summit #START013. Madrid 06/11/2012. El mundo cada vez está más digitalizado

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP

Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP Empresa de Generación Eléctrica S.A. (EGESA)

Más detalles

La Información como Servicio Information As A Service

La Información como Servicio Information As A Service Information As A Service Alonso Verdugo Medina, MD. Software IT Architect IBM SSA alonsov@co.ibm.com Agenda Nuestro Smarter Planet y el Desafío de la Información Entregando Información a Negocios Smarter

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi

Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi SAP Historia de Éxito Agasys Fotografía utilizada con el permiso de Eurovi Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi en la SAP Historia de Éxito Agasys Eurovi, S.C.

Más detalles

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI)

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación y arquitectura de Hyper-V Módulo 5: Información general

Más detalles

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx

Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Mejores prácticas para reuniones seguras para organizadores de Cisco WebEx Primera publicación: 15 de marzo de 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Más detalles

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

Nuevos SKU s Project y Visio

Nuevos SKU s Project y Visio Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Muebles Liz: información más eficiente con SAP

Muebles Liz: información más eficiente con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Muebles Liz: información más eficiente con SAP Liz Muebles Industria Consumo Masivo Locación México Productos y Servicios

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type

Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type Elaborado por: Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence

Más detalles

EMC FORUM 2012. Que la nube te acompañe: la Fuerza tras la Transformación de la Red en el Data Center

EMC FORUM 2012. Que la nube te acompañe: la Fuerza tras la Transformación de la Red en el Data Center EMC FORUM 2012 Que la nube te acompañe: la Fuerza tras la Transformación de la Red en el Data Center Juan Tarrío Arquitecto Principal Data Center, EMEA Madrid, 18 de octubre de 2012 +34 629 31 26 37 jtarrio@brocade.com

Más detalles

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009

Oracle Data Integrator. An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator An Oracle Technical White Paper Febrero 2009 Oracle Data Integrator INTRODUCCIÓN Los datos son unos de los activos más importantes de las empresas, y la integración de datos constituye

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

SAP y Petrofac, tecnología para explotar la riqueza de México

SAP y Petrofac, tecnología para explotar la riqueza de México Fotografía utilizada con el permiso de PETROFAC SAP y Petrofac, tecnología para explotar la riqueza de México Compañía Petrofac Industria Petrolera Productos y Servicios Explotación de crudo Web Site www.petrofac.com

Más detalles