Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados"

Transcripción

1 Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Henry Pérez, Director de Soluciones de Seguridad CA Technologies

2 De qué estan hablando los analistas? 56% Percentage of execs who say their most serious fraud was due to a privileged user. * - Pricewaterhouse Coopers If you don t implement proper controls for privileged users, you run the risk of servicelevel degradation, audit remediation costs, developers accessing (sensitive) production data, and disgruntled employees taking down your infrastructure or holding you hostage. ** - Forrester Research * PricewaterhouseCoopers, Wall Street Journal, April 2012, ** Forrester Research Inc., Assess Your Identity And Access Management Maturity. September 26,

3 Qué dicen los reportes? Nine out of ten of all breaches can be described by nine basic patterns. One of them is Insider and Privilege Misuse - Verizon DBIR Recommended controls: Know your data and who has access to it Review user accounts Watch for data exfiltration Publish audit Reports 3

4 Proteger entornos tanto físicos como virtuales Los principales retos en la administración de usuarios privilegiados Mitigar las amenazas internas Cumplir con regulaciones Migrar a la nube de forma segura Privileged ID Mgmt PIM Detener ataques dirigidos

5 Las identidades privilegiadas suponen una amenaza particularmente significativa El problema con los usuarios privilegiados Acceso Todopoderoso Ausencia de trazabilidad Riesgo Acceso ilimitado como root o Administrator No existe una segragación de funciones Uso de cuentas compartidas No hay garantía de integrar sobre los logs La virtualización tiene un efecto multiplicador sobre el riesgo!

6 Amenazas internas y 2 principios primarios que aplicar para mitigar el riesgo Amenazas internas Acciones a tomar Malintencionados Asegurar trazabilidad Disuadir usuarios malintencionados Relacionar acciones individuales Vulnerados? Descuidados Acotar accesos privilegiados Limitar el daño que puedan llegar a hacer Detenerlos proactivamente 6 Copyright 2013 CA. All rights reserved.

7 Controlar los usuarios privilegiados es parte del cumplimiento con regulaciones y mejores prácticas ISO Privilege Management Control: The allocation and use of privileges should be restricted and controlled. Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business need to know Requirement 8: Assign a unique ID to each person with computer access Regularly Monitor and Test Networks Requirement 10: Track and monitor all access to network resources and cardholder data Generally Accepted Principles and Practices for Securing Information Technology Systems SANS Institute InfoSec Reading Room: Implementing Least Privilege at your Enterprise

8 Resolución JM Admón del Riesgo Tecnológico CAPÍTULO IV: SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Seguridad lógica que incluya controles y medidas de prevención para resguardar la integridad y seguridad de los sistemas de información y de los datos, considerando: 1. Administración de los permisos a los sistemas de información, datos y elementos de la infraestructura de TI, que incluya registro y bitácoras del proceso y revisiones periódicas de los permisos; 2. Revisión del uso de permisos para detectar actividades no autorizadas; 3. Bitácoras de las transacciones realizadas en los sistemas de información críticos; 8

9 APTs son riesgos del mundo real Copyright 2013 CA. All rights reserved.

10 Las etapas de un ataque APT Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Investigación básica Busquedas sobre el dominio Escaneo de puertos Escaneo de vulnerabilidades Publicación del Phishing Ingeniería social Vulnerabilidades de día cero Explotación de vulnerabilidades de OS y App Acceso administrativo Compromiso de nuevos sistemas Exportación continua de información sensible Disponbilidad del servicio legítimo Cubrimiento de huellas Rootkits 10 Copyright 2013 CA. All rights reserved.

11 PIM refuerza la defensa contra un ataque APT! Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Perimeter security Server hardening Capture and review server and device audit logs Anti-virus Shared account management Least privilege access Log and audit privileged user activity Phishing protection Externalized/ unexpected security 4 Virtualization security 5 Employee education Identity & Access Governance 6 Advanced authentication & fraud prevention 7 Capabilities of PIM Other CA Security Capabilities Data controls & analysis 8 11

12 La virtualización tiene muchos beneficios, pero también conlleva riesgos, frecuentemente ignorados Qué pasa cuándo una organización se virtualiza? Positivos Ahorro de costos operativos Alta disponibilidad / mecanismos de recuperación Fácil recuperación ante desastres Independencia de hardware Niveles de servicio mejorados Negativos/Riesgos Aparición de una nueva clase de usuarios en el hipervisor Impacto amplificado en caso de ataque o errores de administración Nuevos requerimientos de cumplimiento Fácil copiado de contenido completo de máquinas Niveles de auditoría complejos

13 Los riesgos de seguridad en entornos virtuales son mayores que los de entornos físicos Riesgos de seguridad sobre entornos físicos Riesgos de seguridad sobre entornos virtuales Véalo de esta manera: El comprometimiento de un hipervisor para descargar una imagen o introducir una VM ficticia ES EN LA PRACTICA EQUIVALENTE a irrumpir en un DC y robar un servidor o peor aún introductir otro para fines delictivos

14 Múltiples estándares de seguridad en la nube están en proceso de perfeccionamiento Common Asset Maturity Model Standardized Information Gathering (SIG) Questionnaire Cloud Controls Matrix Consensus Assessments Initiative Questionnaire (CAIQ) ISO/IEC Special Publication : Guidelines on Security and Privacy in Public Cloud Computing

15 Entorno multi-tenancy deben ser entendidos cuando se está en la nube Seguridad Multi-Tenancy Shared Environment Shared Model among multiple customers and/or departments Organization A Organization B Organization C Production Zone Dev/Test Zone DMZ Zone 15 Copyright 2013 CA. All rights reserved.

16 En escenarios de administración compartida, la segregación de cuentas compartidas entrega la mayor visibilidad para las DOS partes CSP Datacenter Servers Virtual Machines & Hypervisors Mainframes Databases Shared Account Management Client Administrators CSP Administrators Active Directory Active Directory

17 La Gestión INTEGRAL de Usuarios Privilegiados Seguridad sobre plataformas de virtualización Bóveda de contraseñas VM VM VM Hypervisor PIM Segregación de súper usuarios Bridge de autenticación para UX/LX con AD Auditoría de actividad / Grabación de sesiones

18 Los administradores pueden solicitar contraseñas para logearse de manera manual o automática Password Safe Secure Password Storage Bóveda de contraseñas Password Check-In & Check-Out Individual Administrators Manual Logins Shared Privileged Identity Multiple Device Types Windows/ UNIX/Linux Network Appliance Virtual Server Application Automatic Logins Database 18 Copyright 2013 CA. All rights reserved.

19 Individuos que accesan a cuentas compartidas no tienen que tener los mismos permisos sino por tarea específica! Outside Organization Segregación de accesos con controles granulares Resources Contractor / Partner Least Privilege Access Inside Organization Applications Network Admin Folders Auditor Systems Admin PIM will grant or deny access based on the ORIGINAL User ID Data 19 Copyright 2013 CA. All rights reserved.

20 OK Bien, pero quién hizo qué y en cuál momento? Reporte de actividad de usuarios Logs must capture all actions based on the original, individual identity! Shared Account 20 Copyright 2013 CA. All rights reserved.

21 Hay que grabar las sesiones! Video recording of all user activity Analysis of video to generate text audit logs (even for apps that have no internal logging!) 21 Copyright 2013 CA. All rights reserved.

22 Mire el Event Viewer del servidor: Puede descubrir lo realizado 5 minutos antes? Thousands of log entries lots of arcane technical details But nothing actually shows what the user did! Don t blame your log analysis tools for not finding something that you yourself can t find (even with a head-start)! 22 Copyright 2013 CA. All rights reserved.

23 SIEM tiene puentos ciegos (pero no culpe al SIEM!!!) What logs do these apps produce? Desktop Apps Firefox / Chrome / IE MS Excel / Word Outlook Skype Remote / Virtualization Remote Desktop VMware vsphere Text Editors vi Notepad Admin Tools Registry Editor SQL Manager / Toad Network Config All these apps either: Don t have any logs -OR- Only have technical debug logs Blind spots are NOT an inherent problem in SIEM... They are caused by what we feed the SIEM 23 Copyright 2013 CA. All rights reserved.

24 FIM le dice lo siguiente Puede decirme qué causo este cambio? The following file was changed: C:\Windows\system32\inetsrv\Metabase.xml Show changes LINE # ORIGINAL VALUE NEW VALUE 6 ChangeNumber="2589" HistoryMajorVersionNumber="185" SessionKey="49634b c a f2053ede6e34de cdc51a7df09a8f956c4131f2e71be01627a4b22bd2440a83b5ea96bca77e4a1807f9a91e87e7539f9d250 41d5973d8d98efd5ddebc9cd9670d108ab0de1ca7f4daf21e01bf4803fe7f171dc95ebd ca245df2 b98bbaec46846af171d cbf8a52bd104e3891c5f023f5b41af78fdab42ed b5" ChangeNumber="2598" HistoryMajorVersionNumber="187" SessionKey="49634b c a ad6fca9efdff3df c42ac c9c0193fcb1e9d20c637db5faf601eb6652b2812c ffd2cbde4d39e8a68a0 a4f e33d765ca79b3d dd88173ac7ec e2f bdba3f1ab4ba8 2b27690ad4fa1dee da dc811d4e0dee3f9d4f73197b9f42b4bddad6a9" 158 AdminACL=" a c878c40ddcda4998b0e925a747a0bbbf444a496f e6b3bb10fa29e08208b34ecd723ca41ac09613cd31d60009aad6ff9f7ddcdeb781e5a06a91c7fe13d 816baa468a9cc d4d26f5645d3deb464b8df4f7b1c6d5c268611c3f9d6851b775eaa5b699a8379 c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb 2c74d78" 928 AnonymousUserPass=" c878c40d93da1a18ffe96aa728a0fcbf19 4a7d6fd645bfe6debb52fa1ee0be08b34e2f004f fe09ac e59591da932e 674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" 1043 LogOdbcPassword=" c878c40daeda3f18e8e949a76ca0dcbf444a 35002f c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457a 8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" 1123 WAMUserPass=" c878c40deeda0618a5e970a724a08ebf144a63 6ff045d2e6f8bb74fa74e0a708b34e2f004f ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" AdminACL=" a ca0c97c b3b5182e436cfbcbd be8 334fc8dc27daf653f6ca7506ef5e72a5ea ec20f712d488347af d0460d0c4f3862d0c231 3a f2efb79c2e145ad8611f2b e3c71040d6d5c268611c3f9d6851b775eaa5b699a8379c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb2 c74d78" AnonymousUserPass=" ca0c97c ab7451cde459cffbbd1 d82110bb83365c8b12798f664f6f67506ef fe09ac e59591da932 e674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" LogOdbcPassword=" ca0c97c ab6351eee41dcfdbbd408 26f006c c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457 a8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" WAMUserPass=" ca0c97c ab2e51d7e455cf89bd10820f 0b9e3308c89727bef60ef6ef7506ef ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" 1787 DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension EnableDirBrowsing DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" 24 Copyright 2013 CA. All rights reserved.

25 Que tal simejor mostrara esto? The user clicked this checkbox!!! 25 Copyright 2013 CA. All rights reserved.

26 Administre centralizadamente cuentas de UX y LX reduciendo costos y riesgos Autenticación integrada de Unix Microsoft Active Directory Linux and UNIX When a user logs into UNIX/Linux, they are authenticated by Microsoft Active Directory! 26 Copyright 2013 CA. All rights reserved.

27 Capacidades de control sobre el Hipervisor puede denegar acciones específicas Hypervisor Hardening Start VM Create Switch Delete Switch Allow Allow 27 Copyright 2013 CA. All rights reserved. Deny!

28 Preguntas y Respuestas

29 Henry Pérez Solution Account Director Security & slideshare.net/cainc linkedin.com/company/ca-technologies ca.com

30 Legal Notice Copyright 2013 CA. UNIX is a registered trademark of The Open Group. Microsoft, Active Directory, Windows, SharePoint, and Office 365 are trademarks of Microsoft, Inc. Linux is a registered trademark of the Linux Foundation. All rights reserved. All trademarks, trade names, service marks and logos referenced herein belong to their respective companies. No unauthorized use, copying or distribution permitted. THIS PRESENTATION IS FOR YOUR INFORMATIONAL PURPOSES ONLY. CA assumes no responsibility for the accuracy or completeness of the information. TO THE EXTENT PERMITTED BY APPLICABLE LAW, CA PROVIDES THIS DOCUMENT AS IS WITHOUT WARRANTY OF ANY KIND, INCLUDING, WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NONINFRINGEMENT. In no event will CA be liable for any loss or damage, direct or indirect, in connection with this presentation, including, without limitation, lost profits, lost investment, business interruption, goodwill, or lost data, even if CA is expressly advised of the possibility of such damages. Certain information in this presentation may outline CA s general product direction. This presentation shall not serve to (i) affect the rights and/or obligations of CA or its licensees under any existing or future written license agreement or services agreement relating to any CA software product; or (ii) amend any product documentation or specifications for any CA software product. The development, release and timing of any features or functionality described in this presentation remain at CA s sole discretion. Notwithstanding anything in this presentation to the contrary, upon the general availability of any future CA product release referenced in this presentation, CA may make such release available (i) for sale to new licensees of such product; and (ii) in the form of a regularly scheduled major product release. Such releases may be made available to current licensees of such product who are current subscribers to CA maintenance and support on a when and if-available basis. The information and results illustrated here are based upon the identified customer s unique experiences with the referenced software product in a variety of environments, which may include production and non-production environments. Past performance of the software products in such environments is not necessarily indicative of the future performance of such software products in identical, similar or different environments.

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

Proporcione a los usuarios el acceso adecuado en el momento apropiado

Proporcione a los usuarios el acceso adecuado en el momento apropiado Proporcione a los usuarios el acceso adecuado en el momento apropiado Henry Pérez Senior Solution Strategist Security CSU Febrero de 2014 2013 CA. All rights reserved. De qué estan hablando los analistas?

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

ITIL v3 y BSM: cómo optimizar la ruta

ITIL v3 y BSM: cómo optimizar la ruta ITIL v3 y BSM: cómo optimizar la ruta Mauricio Garibay Septiembre, 2008 Legal This presentation was based on current information and resource allocations as of September 19th, 2008 and is subject to change

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Seguridad en La Economía de las Aplicaciones

Seguridad en La Economía de las Aplicaciones Seguridad en La Economía de las Aplicaciones Carlos Arellano Lara Solution Account Director Octubre 24/2015 2 2015 CA. ALL RIGHTS RESERVED. 3 2015 CA. ALL RIGHTS RESERVED. La seguridad va más allá de los

Más detalles

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter Ernesto Pérez, CISSP, CISM, ITIL Qué están haciendo los Usuarios privilegiados con la infraestructura

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

DCIM Data Center Infrastructure Management

DCIM Data Center Infrastructure Management Stream/Track DCIM Data Center Infrastructure Management Ahorros, Eficiencia, Riesgo Paulo Sgroi Abstract Paulo Sgroi CA Technologies, DCIM Senior Solution Strategist para Latino America Como ampliar la

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

Migración de Unix a Linux en SAP Ventajas y Beneficios

Migración de Unix a Linux en SAP Ventajas y Beneficios Migración de Unix a Linux en SAP Ventajas y Beneficios SUSE SAP Global Alliance Alberto Esteban Territory Manager Aesteban @suse.com SUSE 3 Quien es SUSE? Tendencias del mercado Tendencia de SO en la plataforma

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

Características de las tecnologías de Novell Ing. Isaac D. Hernández B.

Características de las tecnologías de Novell Ing. Isaac D. Hernández B. de las tecnologías de Novell Ing. Isaac D. Hernández B. Data Center Technology Specialist ihernandez@novell.com SUSE Linux Enterprise Desktop Suite de oficina interoperable con Microsoft Cliente de correo

Más detalles

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Securización de flujos de información en entornos complejos

Securización de flujos de información en entornos complejos Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in

Más detalles

Descripción de ediciones

Descripción de ediciones Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad

Más detalles

Grupo de Innovación. 03. de Septiembre 2015

Grupo de Innovación. 03. de Septiembre 2015 Grupo de Innovación 03. de Septiembre 2015 Agenda Grupo de Innovación 1. Reunión Introducción Grupo de Innovación de AUSIA: Cesar Vallinoti (10 minutos) Guía de Innovaciones y ciclo de vida de Clientes

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

Nuevos SKU s Project y Visio

Nuevos SKU s Project y Visio Nuevos SKU s Project y Visio Manuel Cortizo t-mcorti@microsoft.com Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades

Más detalles

Más alla del Data Center:

Más alla del Data Center: Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d. Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Jose Carlos Cerezo Luna. Especialista de seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías

Más detalles

MS_20413 Designing and Implementing a Server Infrastructure

MS_20413 Designing and Implementing a Server Infrastructure Designing and Implementing a Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días impartido

Más detalles

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP Jordi Aracil Director Sector Público SAP España GUSP Principado de Asturias Comunidad foral de Navarra Generalitat

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

Obtén las certificaciones. internacionales. en Compuglobal

Obtén las certificaciones. internacionales. en Compuglobal Obtén las certificaciones internacionales de en Compuglobal Introducción La certificación MCSA es el nivel inicial de certificación, que le permitirá demostrar y validar un conjunto fundamental de conocimientos

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

Programas Académicos VMware Virtualization y Cloud Computing

Programas Académicos VMware Virtualization y Cloud Computing Proyecto Universidad Empresa PUE educacion@pue.es Programas Académicos VMware Virtualization y Cloud Computing 2009 VMware Inc. All rights reserved 2 VMware IT Academy Program Propuesta de Valor y Objetivos

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2

MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2 MICROSOFT SQL SERVER 2008 Instalación de Microsoft SQL Server 2008 R2 Instalación de SQL Server 2008 R2 1- Al ejecutar el instalador de SQL Server aparecerá la ventana de SQL Server Installation Center.

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Buildtek: La evolución del negocio con SAP

Buildtek: La evolución del negocio con SAP Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

Windows Server 2012 Associate Level

Windows Server 2012 Associate Level CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Introducción n a MSF. MSF v4.0 como framework

Introducción n a MSF. MSF v4.0 como framework Microsoft Solutions Framework Agile Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Introducción n a MSF MSF v4.0 como framework Microsoft Solutions Framework Por un lado es un framework

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Rational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software

Rational Developer for System z Unit Test. Sergio González Consultor Calidad Ingeniería del Software Rational Developer for System z Unit Test Sergio González Consultor Calidad Ingeniería del Software sergio.gonzalez@datadviser.com Presentación RDz Unit Test Video 2 Qué es RDz Unit Test? Entorno z/os

Más detalles

Metodología de Implantación Rational en INSA: Objetivo CMMI

Metodología de Implantación Rational en INSA: Objetivo CMMI Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

Kofax. Desktop 2.0. Guía de instalación 10300952-000

Kofax. Desktop 2.0. Guía de instalación 10300952-000 Kofax Desktop 2.0 Guía de instalación 10300952-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party software

Más detalles

Propuesta de posiciones.

Propuesta de posiciones. SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles