Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados
|
|
- María Concepción San Martín Cruz
- hace 8 años
- Vistas:
Transcripción
1 Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Henry Pérez, Director de Soluciones de Seguridad CA Technologies
2 De qué estan hablando los analistas? 56% Percentage of execs who say their most serious fraud was due to a privileged user. * - Pricewaterhouse Coopers If you don t implement proper controls for privileged users, you run the risk of servicelevel degradation, audit remediation costs, developers accessing (sensitive) production data, and disgruntled employees taking down your infrastructure or holding you hostage. ** - Forrester Research * PricewaterhouseCoopers, Wall Street Journal, April 2012, ** Forrester Research Inc., Assess Your Identity And Access Management Maturity. September 26,
3 Qué dicen los reportes? Nine out of ten of all breaches can be described by nine basic patterns. One of them is Insider and Privilege Misuse - Verizon DBIR Recommended controls: Know your data and who has access to it Review user accounts Watch for data exfiltration Publish audit Reports 3
4 Proteger entornos tanto físicos como virtuales Los principales retos en la administración de usuarios privilegiados Mitigar las amenazas internas Cumplir con regulaciones Migrar a la nube de forma segura Privileged ID Mgmt PIM Detener ataques dirigidos
5 Las identidades privilegiadas suponen una amenaza particularmente significativa El problema con los usuarios privilegiados Acceso Todopoderoso Ausencia de trazabilidad Riesgo Acceso ilimitado como root o Administrator No existe una segragación de funciones Uso de cuentas compartidas No hay garantía de integrar sobre los logs La virtualización tiene un efecto multiplicador sobre el riesgo!
6 Amenazas internas y 2 principios primarios que aplicar para mitigar el riesgo Amenazas internas Acciones a tomar Malintencionados Asegurar trazabilidad Disuadir usuarios malintencionados Relacionar acciones individuales Vulnerados? Descuidados Acotar accesos privilegiados Limitar el daño que puedan llegar a hacer Detenerlos proactivamente 6 Copyright 2013 CA. All rights reserved.
7 Controlar los usuarios privilegiados es parte del cumplimiento con regulaciones y mejores prácticas ISO Privilege Management Control: The allocation and use of privileges should be restricted and controlled. Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business need to know Requirement 8: Assign a unique ID to each person with computer access Regularly Monitor and Test Networks Requirement 10: Track and monitor all access to network resources and cardholder data Generally Accepted Principles and Practices for Securing Information Technology Systems SANS Institute InfoSec Reading Room: Implementing Least Privilege at your Enterprise
8 Resolución JM Admón del Riesgo Tecnológico CAPÍTULO IV: SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Seguridad lógica que incluya controles y medidas de prevención para resguardar la integridad y seguridad de los sistemas de información y de los datos, considerando: 1. Administración de los permisos a los sistemas de información, datos y elementos de la infraestructura de TI, que incluya registro y bitácoras del proceso y revisiones periódicas de los permisos; 2. Revisión del uso de permisos para detectar actividades no autorizadas; 3. Bitácoras de las transacciones realizadas en los sistemas de información críticos; 8
9 APTs son riesgos del mundo real Copyright 2013 CA. All rights reserved.
10 Las etapas de un ataque APT Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Investigación básica Busquedas sobre el dominio Escaneo de puertos Escaneo de vulnerabilidades Publicación del Phishing Ingeniería social Vulnerabilidades de día cero Explotación de vulnerabilidades de OS y App Acceso administrativo Compromiso de nuevos sistemas Exportación continua de información sensible Disponbilidad del servicio legítimo Cubrimiento de huellas Rootkits 10 Copyright 2013 CA. All rights reserved.
11 PIM refuerza la defensa contra un ataque APT! Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Perimeter security Server hardening Capture and review server and device audit logs Anti-virus Shared account management Least privilege access Log and audit privileged user activity Phishing protection Externalized/ unexpected security 4 Virtualization security 5 Employee education Identity & Access Governance 6 Advanced authentication & fraud prevention 7 Capabilities of PIM Other CA Security Capabilities Data controls & analysis 8 11
12 La virtualización tiene muchos beneficios, pero también conlleva riesgos, frecuentemente ignorados Qué pasa cuándo una organización se virtualiza? Positivos Ahorro de costos operativos Alta disponibilidad / mecanismos de recuperación Fácil recuperación ante desastres Independencia de hardware Niveles de servicio mejorados Negativos/Riesgos Aparición de una nueva clase de usuarios en el hipervisor Impacto amplificado en caso de ataque o errores de administración Nuevos requerimientos de cumplimiento Fácil copiado de contenido completo de máquinas Niveles de auditoría complejos
13 Los riesgos de seguridad en entornos virtuales son mayores que los de entornos físicos Riesgos de seguridad sobre entornos físicos Riesgos de seguridad sobre entornos virtuales Véalo de esta manera: El comprometimiento de un hipervisor para descargar una imagen o introducir una VM ficticia ES EN LA PRACTICA EQUIVALENTE a irrumpir en un DC y robar un servidor o peor aún introductir otro para fines delictivos
14 Múltiples estándares de seguridad en la nube están en proceso de perfeccionamiento Common Asset Maturity Model Standardized Information Gathering (SIG) Questionnaire Cloud Controls Matrix Consensus Assessments Initiative Questionnaire (CAIQ) ISO/IEC Special Publication : Guidelines on Security and Privacy in Public Cloud Computing
15 Entorno multi-tenancy deben ser entendidos cuando se está en la nube Seguridad Multi-Tenancy Shared Environment Shared Model among multiple customers and/or departments Organization A Organization B Organization C Production Zone Dev/Test Zone DMZ Zone 15 Copyright 2013 CA. All rights reserved.
16 En escenarios de administración compartida, la segregación de cuentas compartidas entrega la mayor visibilidad para las DOS partes CSP Datacenter Servers Virtual Machines & Hypervisors Mainframes Databases Shared Account Management Client Administrators CSP Administrators Active Directory Active Directory
17 La Gestión INTEGRAL de Usuarios Privilegiados Seguridad sobre plataformas de virtualización Bóveda de contraseñas VM VM VM Hypervisor PIM Segregación de súper usuarios Bridge de autenticación para UX/LX con AD Auditoría de actividad / Grabación de sesiones
18 Los administradores pueden solicitar contraseñas para logearse de manera manual o automática Password Safe Secure Password Storage Bóveda de contraseñas Password Check-In & Check-Out Individual Administrators Manual Logins Shared Privileged Identity Multiple Device Types Windows/ UNIX/Linux Network Appliance Virtual Server Application Automatic Logins Database 18 Copyright 2013 CA. All rights reserved.
19 Individuos que accesan a cuentas compartidas no tienen que tener los mismos permisos sino por tarea específica! Outside Organization Segregación de accesos con controles granulares Resources Contractor / Partner Least Privilege Access Inside Organization Applications Network Admin Folders Auditor Systems Admin PIM will grant or deny access based on the ORIGINAL User ID Data 19 Copyright 2013 CA. All rights reserved.
20 OK Bien, pero quién hizo qué y en cuál momento? Reporte de actividad de usuarios Logs must capture all actions based on the original, individual identity! Shared Account 20 Copyright 2013 CA. All rights reserved.
21 Hay que grabar las sesiones! Video recording of all user activity Analysis of video to generate text audit logs (even for apps that have no internal logging!) 21 Copyright 2013 CA. All rights reserved.
22 Mire el Event Viewer del servidor: Puede descubrir lo realizado 5 minutos antes? Thousands of log entries lots of arcane technical details But nothing actually shows what the user did! Don t blame your log analysis tools for not finding something that you yourself can t find (even with a head-start)! 22 Copyright 2013 CA. All rights reserved.
23 SIEM tiene puentos ciegos (pero no culpe al SIEM!!!) What logs do these apps produce? Desktop Apps Firefox / Chrome / IE MS Excel / Word Outlook Skype Remote / Virtualization Remote Desktop VMware vsphere Text Editors vi Notepad Admin Tools Registry Editor SQL Manager / Toad Network Config All these apps either: Don t have any logs -OR- Only have technical debug logs Blind spots are NOT an inherent problem in SIEM... They are caused by what we feed the SIEM 23 Copyright 2013 CA. All rights reserved.
24 FIM le dice lo siguiente Puede decirme qué causo este cambio? The following file was changed: C:\Windows\system32\inetsrv\Metabase.xml Show changes LINE # ORIGINAL VALUE NEW VALUE 6 ChangeNumber="2589" HistoryMajorVersionNumber="185" SessionKey="49634b c a f2053ede6e34de cdc51a7df09a8f956c4131f2e71be01627a4b22bd2440a83b5ea96bca77e4a1807f9a91e87e7539f9d250 41d5973d8d98efd5ddebc9cd9670d108ab0de1ca7f4daf21e01bf4803fe7f171dc95ebd ca245df2 b98bbaec46846af171d cbf8a52bd104e3891c5f023f5b41af78fdab42ed b5" ChangeNumber="2598" HistoryMajorVersionNumber="187" SessionKey="49634b c a ad6fca9efdff3df c42ac c9c0193fcb1e9d20c637db5faf601eb6652b2812c ffd2cbde4d39e8a68a0 a4f e33d765ca79b3d dd88173ac7ec e2f bdba3f1ab4ba8 2b27690ad4fa1dee da dc811d4e0dee3f9d4f73197b9f42b4bddad6a9" 158 AdminACL=" a c878c40ddcda4998b0e925a747a0bbbf444a496f e6b3bb10fa29e08208b34ecd723ca41ac09613cd31d60009aad6ff9f7ddcdeb781e5a06a91c7fe13d 816baa468a9cc d4d26f5645d3deb464b8df4f7b1c6d5c268611c3f9d6851b775eaa5b699a8379 c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb 2c74d78" 928 AnonymousUserPass=" c878c40d93da1a18ffe96aa728a0fcbf19 4a7d6fd645bfe6debb52fa1ee0be08b34e2f004f fe09ac e59591da932e 674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" 1043 LogOdbcPassword=" c878c40daeda3f18e8e949a76ca0dcbf444a 35002f c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457a 8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" 1123 WAMUserPass=" c878c40deeda0618a5e970a724a08ebf144a63 6ff045d2e6f8bb74fa74e0a708b34e2f004f ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" AdminACL=" a ca0c97c b3b5182e436cfbcbd be8 334fc8dc27daf653f6ca7506ef5e72a5ea ec20f712d488347af d0460d0c4f3862d0c231 3a f2efb79c2e145ad8611f2b e3c71040d6d5c268611c3f9d6851b775eaa5b699a8379c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb2 c74d78" AnonymousUserPass=" ca0c97c ab7451cde459cffbbd1 d82110bb83365c8b12798f664f6f67506ef fe09ac e59591da932 e674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" LogOdbcPassword=" ca0c97c ab6351eee41dcfdbbd408 26f006c c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457 a8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" WAMUserPass=" ca0c97c ab2e51d7e455cf89bd10820f 0b9e3308c89727bef60ef6ef7506ef ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" 1787 DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension EnableDirBrowsing DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" 24 Copyright 2013 CA. All rights reserved.
25 Que tal simejor mostrara esto? The user clicked this checkbox!!! 25 Copyright 2013 CA. All rights reserved.
26 Administre centralizadamente cuentas de UX y LX reduciendo costos y riesgos Autenticación integrada de Unix Microsoft Active Directory Linux and UNIX When a user logs into UNIX/Linux, they are authenticated by Microsoft Active Directory! 26 Copyright 2013 CA. All rights reserved.
27 Capacidades de control sobre el Hipervisor puede denegar acciones específicas Hypervisor Hardening Start VM Create Switch Delete Switch Allow Allow 27 Copyright 2013 CA. All rights reserved. Deny!
28 Preguntas y Respuestas
29 Henry Pérez Solution Account Director Security & slideshare.net/cainc linkedin.com/company/ca-technologies ca.com
30 Legal Notice Copyright 2013 CA. UNIX is a registered trademark of The Open Group. Microsoft, Active Directory, Windows, SharePoint, and Office 365 are trademarks of Microsoft, Inc. Linux is a registered trademark of the Linux Foundation. All rights reserved. All trademarks, trade names, service marks and logos referenced herein belong to their respective companies. No unauthorized use, copying or distribution permitted. THIS PRESENTATION IS FOR YOUR INFORMATIONAL PURPOSES ONLY. CA assumes no responsibility for the accuracy or completeness of the information. TO THE EXTENT PERMITTED BY APPLICABLE LAW, CA PROVIDES THIS DOCUMENT AS IS WITHOUT WARRANTY OF ANY KIND, INCLUDING, WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NONINFRINGEMENT. In no event will CA be liable for any loss or damage, direct or indirect, in connection with this presentation, including, without limitation, lost profits, lost investment, business interruption, goodwill, or lost data, even if CA is expressly advised of the possibility of such damages. Certain information in this presentation may outline CA s general product direction. This presentation shall not serve to (i) affect the rights and/or obligations of CA or its licensees under any existing or future written license agreement or services agreement relating to any CA software product; or (ii) amend any product documentation or specifications for any CA software product. The development, release and timing of any features or functionality described in this presentation remain at CA s sole discretion. Notwithstanding anything in this presentation to the contrary, upon the general availability of any future CA product release referenced in this presentation, CA may make such release available (i) for sale to new licensees of such product; and (ii) in the form of a regularly scheduled major product release. Such releases may be made available to current licensees of such product who are current subscribers to CA maintenance and support on a when and if-available basis. The information and results illustrated here are based upon the identified customer s unique experiences with the referenced software product in a variety of environments, which may include production and non-production environments. Past performance of the software products in such environments is not necessarily indicative of the future performance of such software products in identical, similar or different environments.
FOR INFORMATION PURPOSES ONLY Terms of this presentation
Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information
Más detallesHaciendo realidad la gestión de dispositivos móviles
Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All
Más detallesCore Security optimiza decisiones de inversión con CA
CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security
Más detallesProporcione a los usuarios el acceso adecuado en el momento apropiado
Proporcione a los usuarios el acceso adecuado en el momento apropiado Henry Pérez Senior Solution Strategist Security CSU Febrero de 2014 2013 CA. All rights reserved. De qué estan hablando los analistas?
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesITIL v3 y BSM: cómo optimizar la ruta
ITIL v3 y BSM: cómo optimizar la ruta Mauricio Garibay Septiembre, 2008 Legal This presentation was based on current information and resource allocations as of September 19th, 2008 and is subject to change
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesSeguridad en La Economía de las Aplicaciones
Seguridad en La Economía de las Aplicaciones Carlos Arellano Lara Solution Account Director Octubre 24/2015 2 2015 CA. ALL RIGHTS RESERVED. 3 2015 CA. ALL RIGHTS RESERVED. La seguridad va más allá de los
Más detallesGenerar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL
Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter Ernesto Pérez, CISSP, CISM, ITIL Qué están haciendo los Usuarios privilegiados con la infraestructura
Más detallesControle a los usuarios privilegiados y los datos dentro de su empresa
Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detallesDCIM Data Center Infrastructure Management
Stream/Track DCIM Data Center Infrastructure Management Ahorros, Eficiencia, Riesgo Paulo Sgroi Abstract Paulo Sgroi CA Technologies, DCIM Senior Solution Strategist para Latino America Como ampliar la
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesRoadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz
Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays
Más detallesInnovación en Acción. 2008 IBM Corporation
Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos
Más detallesNOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085
Más detallesLa productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesSol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM
CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesMicrosoft Developer Network Academic Alliance Características
Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de
Más detallesMigración de Unix a Linux en SAP Ventajas y Beneficios
Migración de Unix a Linux en SAP Ventajas y Beneficios SUSE SAP Global Alliance Alberto Esteban Territory Manager Aesteban @suse.com SUSE 3 Quien es SUSE? Tendencias del mercado Tendencia de SO en la plataforma
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesSecurity Management. Control identity access information
Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesKuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesMicrosoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red
Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesCómo construir Su Cloud
Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas
Más detallesCaracterísticas de las tecnologías de Novell Ing. Isaac D. Hernández B.
de las tecnologías de Novell Ing. Isaac D. Hernández B. Data Center Technology Specialist ihernandez@novell.com SUSE Linux Enterprise Desktop Suite de oficina interoperable con Microsoft Cliente de correo
Más detallesTardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Más detallesMicrosoft Virtualization para profesionales de VMware
Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación
Más detallesVolatilidad: Noviembre 2010 Futuros Frijol de Soya
Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en
Más detallesUtilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial
Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesIdentity Powered Security Mucho más que un nuevo modelo de seguridad
Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesSecurización de flujos de información en entornos complejos
Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.
Más detallesNOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Más detallesEMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida
EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in
Más detallesDescripción de ediciones
Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad
Más detallesGrupo de Innovación. 03. de Septiembre 2015
Grupo de Innovación 03. de Septiembre 2015 Agenda Grupo de Innovación 1. Reunión Introducción Grupo de Innovación de AUSIA: Cesar Vallinoti (10 minutos) Guía de Innovaciones y ciclo de vida de Clientes
Más detallesInstrucciones para la instalación de IBM SPSS Data Access Pack para Linux
Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document
Más detallesNuevos SKU s Project y Visio
Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades
Más detallesMás alla del Data Center:
Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesP á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.
Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesJose Carlos Cerezo Luna. Especialista de seguridad
Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara
Más detallesDocumentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesHoja de trabajo de configuración de la serie EMC VNXe
Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el
Más detallesCloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
Más detallesLa Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia
La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías
Más detallesMS_20413 Designing and Implementing a Server Infrastructure
Designing and Implementing a Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días impartido
Más detallesEvento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España
Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP Jordi Aracil Director Sector Público SAP España GUSP Principado de Asturias Comunidad foral de Navarra Generalitat
Más detallesWDpStats Procedimiento de instalación
WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...
Más detallesObtén las certificaciones. internacionales. en Compuglobal
Obtén las certificaciones internacionales de en Compuglobal Introducción La certificación MCSA es el nivel inicial de certificación, que le permitirá demostrar y validar un conjunto fundamental de conocimientos
Más detallesMejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014
Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.
Más detallesSolución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia
Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors
Más detallesProgramas Académicos VMware Virtualization y Cloud Computing
Proyecto Universidad Empresa PUE educacion@pue.es Programas Académicos VMware Virtualization y Cloud Computing 2009 VMware Inc. All rights reserved 2 VMware IT Academy Program Propuesta de Valor y Objetivos
Más detallesCentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia
Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detallesMICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2
MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2 Instalación de SQL Server 2008 R2 1- Al ejecutar el instalador de SQL Server aparecerá la ventana de SQL Server Installation Center.
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesBuildtek: La evolución del negocio con SAP
Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios
Más detallesChattanooga Motors - Solicitud de Credito
Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra
Más detallesCoopeande 5: Ofreciendo los mejores precios con SAP
Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in
Más detallesISA 700 / ISA 800 Mayo 2014
ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.
Más detallesWindows Server 2012 Associate Level
CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesInformación en las PyMEs. Principales Hallazgos América Latina
Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES
Más detallesIntroducción n a MSF. MSF v4.0 como framework
Microsoft Solutions Framework Agile Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Introducción n a MSF MSF v4.0 como framework Microsoft Solutions Framework Por un lado es un framework
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesRational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software
Rational Developer for System z Unit Test Sergio González Consultor Calidad Ingeniería del Software sergio.gonzalez@datadviser.com Presentación RDz Unit Test Video 2 Qué es RDz Unit Test? Entorno z/os
Más detallesMetodología de Implantación Rational en INSA: Objetivo CMMI
Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software
Más detallesSistema Operativo en la Nube y Centro de Datos Dinámico
Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesSoluciones TI para un mundo industrial
Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesCA Access Control for Virtual Environments
PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves
Más detallesKofax. Desktop 2.0. Guía de instalación 10300952-000
Kofax Desktop 2.0 Guía de instalación 10300952-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party software
Más detallesPropuesta de posiciones.
SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this
Más detalles18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Más detallesST26_ Advanced Solutions of Microsoft SharePoint Server 2013
ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detalles