PROPUESTA DE ARQUITECTURA DE GESTIÓN DE IDENTIDADES DIGITALES PARA EL CONSORCIO MINERO BENITO JUÁREZ PEÑA COLORADA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROPUESTA DE ARQUITECTURA DE GESTIÓN DE IDENTIDADES DIGITALES PARA EL CONSORCIO MINERO BENITO JUÁREZ PEÑA COLORADA"

Transcripción

1 FACULTAD DE TELEMÁTICA PROPUESTA DE ARQUITECTURA DE GESTIÓN DE IDENTIDADES DIGITALES PARA EL CONSORCIO MINERO BENITO JUÁREZ PEÑA COLORADA TESIS Que para obtener el grado de: MAESTRO EN TECNOLOGÍAS DE INFORMACIÓN Presenta: Refugio Javier Villalobos Becerra Asesores: D. en C. Juan Antonio Guerrero Ibáñez D. en C. Carlos Alberto Flores Cortés Colima, Col., Enero de 2012

2 2

3 Agradecimientos A mi esposa Cristina por su paciencia, comprensión y apoyo incondicional A mis hijas Itzel Carolina y Diana Sofía por aceptar sin explicación mi ausencia A mis padres y hermanos por su apoyo y aliento a continuar A mi asesor D. en C. Antonio Guerrero por su confianza A los profesores de la Maestría por todo el conocimiento y ayuda otorgados 3

4 Í ndice Resumen... 8 Abstract CAPÍTULO I INTRODUCCIÓN Introducción Antecedentes Planteamiento del problema Pregunta de investigación Objetivos Justificación CAPÍTULO II MARCO TEÓRICO Fundamentos de seguridad de la información Mecanismos básicos para seguridad de información digital Autenticación Autorización (Control de acceso) Monitoreo de referencia Realización del control de acceso La decisión del control de acceso Manejo de identidades digitales Estructura y procesos actuales de Consorcio Minero Benito Juárez Peña Colorada, S.A. de C.V Sistemas de información y hardware utilizado CAPÍTULO III DISEÑO DE LA PROPUESTA Introducción Selección de soluciones para el manejo de identidades digitales Evaluación de las soluciones para el manejo de identidades digitales Herramientas estándar para integración Interfaz de autoservicio Manejo de roles Reportes y auditoría Administración centralizada

5 3.4. Otros aspectos de evaluación Socio estratégico Soporte empresarial Instrumento de evaluación CAPÍTULO IV ARQUITECTURA PROPUESTA Introducción Arquitectura lógica de componentes Arquitectura física Implementación CAPÍTULO V CONCLUSIONES Y TRABAJO FUTURO Conclusiones Trabajo futuro Bibliografía

6 Í NDÍCE DE TABLAS Tabla 1. Componentes de los sistemas de autenticación 21 Tabla 2. Métodos de autenticación 22 Tabla 3. Resultados de evaluación de las plataformas IBM y ORACLE 50 6

7 Í NDÍCE DE FÍGURAS Figura 1. Nivel de seguridad 23 Figura 2. Concepto de monitoreo por referencia 24 Figura 3. Sistema central para el control de acceso 25 Figura 4. Control de acceso a nivel manejador de recursos 25 Figura 5. Control de acceso en base a la aplicación 26 Figura 6. Identidad de red 30 Figura 7. Ubicación geográfica 32 Figura 8. Certificado industria limpia 33 Figura 9. Cronograma de crecimiento de equipo de computo y Sistemas de información 34 Figura 10. Diagrama general de red 35 Figura 11. Cronología de personal de la Coordinación de sistemas 37 Figura 12. Matriz de FODA 39 Figura 13. Prestaciones para el usuario 41 Figura 14. Ingreso en millones de dólares por vendedor de software de manejo de identidades digitales 42 Figura 15. Reporte de usuario IBM Tivoly Identity Management 47 Figura 16. Esquema de soporte técnico IBM 49 Figura 17. Esquema de soporte técnico ORACLE 49 Figura 18. Arquitectura lógica propuesta 52 Figura 19. Figura 20. Arquitectura física actual para inicio de sesión y autorización 57 Arquitectura física sugerida para inicio de sesión único y autorizaciones 58 7

8 Resumen A lo largo de los años, la complejidad de los sistemas de cómputo que poseen las organizaciones ha crecido considerablemente, lo cual ha dificultado la administración de la seguridad de los mismos. Recientemente las organizaciones han tomado una mayor conciencia sobre el valor que tiene la información almacenada en los sistemas informáticos, otorgándoles una ventaja competitiva en su desarrollo y operación. Consciente de lo anterior y tomando en cuenta que la información de todos los procesos, tanto administrativos como técnicos, se encuentra almacenada en los diferentes sistemas informáticos que posee Consorcio Minero Benito Juárez Peña Colorada, surge la necesidad de hacer más eficiente el proceso de la administración de la seguridad informática mediante la generación de mecanismos que otorguen de manera rápida y precisa el acceso a los diferentes servicios informáticos. El presente proyecto propone el diseño de una arquitectura integral de manejo de identidades digitales a través de una solución líder en el mercado, por lo cual de acuerdo al informe de (Gartner RAS Core Research, 2010) se evaluó y seleccionó una de las siguientes soluciones de manejo de identidades digitales: Oracle identity manager Tivoly identity manager La arquitectura propuesta de implementación permite mostrar los beneficios de la utilización de un sistema de manejo de identidades digitales en los siguientes aspectos: 8

9 Mejoramiento en la administración de la seguridad de los diferentes sistemas informáticos existentes en la empresa. Facilidad de acceso para el usuario final a los diferentes sistemas informáticos existentes en la empresa. 9

10 Abstract Over the years, the complexity of computer systems that have the organizations has grown considerably, which has hampered the administration of their safety. Recently, organizations have taken a greater awareness of the value of information stored in computer systems, giving them a competitive advantage in their development and operation. Recognizing this and taking into account the information of all processes, both administrative and technical, is stored in different systems that have Consorcio Minero Benito Juarez Peña Colorada, the need to streamline the management process computer security by generating mechanisms that give fast and accurate access to various computer services. This project proposes the design of integrated management architecture of digital identities through a leading solution in the market, which according to the report (Gartner RAS Core Research, 2010) was evaluated and selected one of the following solutions digital identity management: Oracle Identity Manager Identity Manager Tivoly Implementing the proposed architecture allows showing the benefits of using a digital identity management in the following areas: Improvement in the security management of the different systems in the enterprise. Ease of access for end users to different systems in the enterprise. 10

11 CAPÍTULO I INTRODUCCIÓN 1.1. Introducción Hoy en día en la mayoría de las organizaciones se reconoce el valor de la información y a su vez se exige con la oportunidad debida con el fin de tomar decisiones, presentar resultados, reportes, realizar investigaciones, documentación de procesos, entre otros. La disponibilidad y la seguridad de la información debe ser la suficiente para otorgar a los usuarios el acceso de una forma rápida, garantizando en todo momento la seguridad y calidad de la información. De acuerdo a la norma ISO la seguridad de la información se define como la: Preservación de la confidencialidad, integridad y disponibilidad de la información, además de otras propiedades como autenticidad (Calder, 2005). El concepto de seguridad de la información ha cambiado a lo largo de las décadas en que se ha desarrollado los sistemas computacionales de acuerdo a los servicios que prestan (Lacey, 2009) 1970s: Se presenta la evaluación de los riesgos de la seguridad de información. 1980s: Se concentró en la seguridad de los centro de datos (Data Center). 1990s: Se enfocó la seguridad hacia las redes globales. Primeros años del siglo 21: Seguridad del comercio electrónico. Especialistas en seguridad han clasificado en tres categorías los riesgos potenciales de violación a la seguridad (Anderson, 1973): 11

12 Acceso no autorizado. Un usuario tiene acceso a leer información no autorizada y toma ventaja de ello. Modificación no autorizada de información. Un usuario no autorizado tiene derecho de modificar la información, lo que se puede considerar como sabotaje. Denegación de Acceso. Un usuario puede ocasionar que se le niegue el acceso a otro usuario ya autorizado para acceder a la información. En los tiempos actuales las organizaciones deben considerar como punto de partida la centralización o descentralización del negocio (Calder, 2005). Para lo segundo las organizaciones enfrentan tendencias de colaboración, formas de trabajo y servicios que incrementan los riesgos que se deben tomar en cuenta al momento de asegurar la información. Se debe contemplar en todo momento que la seguridad de la información debe ser de forma proactiva y no reactiva con el fin de evitar la pérdida, disponibilidad o confidencialidad de la información, pero esta misma necesidad de seguridad no tiene que significar una complicación hacia los usuarios al momento de acceder la información. Por lo tanto la seguridad debe ser implícita y permitir al usuario realizar lo que necesite en el momento que lo requiera (Balfanz, 2003). De todo el proceso de aseguramiento de la información, la parte que debe ser comprendida en su totalidad tanto por el usuario final, como los directivos y personal de tecnologías de información, es lo referente a las políticas de seguridad de la información (Lacey, 2009), las cuales en la actualidad están basadas en un documento que define los requerimientos funcionales de las aplicaciones, requerimientos de seguridad, aspectos legales y regulatorios, así como otros factores (Schreiner & Lang, 2008). Si dichas políticas no están bien definidas o no se difunden correctamente, pueden ser ignoradas y por lo tanto no aplicadas. 12

13 La labor de administrar, controlar y supervisar la seguridad de la información en cualquier organización se ha vuelto una tarea ardua y complicada, además se debe considerar dentro de este aspecto la labor que los usuarios finales (empleados, clientes, proveedores) de la información tienen que realizar para obtener el acceso a la información que necesitan en el lugar que lo requieran. 1.2 Antecedentes. La seguridad de la información es de tal importancia en la actualidad que de acuerdo a una encuesta realizada por la empresa de consultoría PricewaterhouseCoopers (PricewaterhouseCoopers, 2011) en el 2011 a 9,600 Directores de tecnologías de información, los resultados muestran que el 43% de los encuestados posee una estrategia definida y proactiva de seguridad en sus sistemas informáticos. La seguridad en las computadoras empieza con un elemento importante: la identidad. Una identidad es una representación de una entidad activa en la computadora (Benantar, 2006). Dicha entidad puede ser física (usuario, servidor o dispositivo de red) o lógica (software especializado). En la actualidad los sistemas adoptan diversos niveles de identificación desde un solo equipo, tarea o proceso que abarca un sistema, una red o algo más complejo como computo de nube(cloud COMPUTING), WEB 2.0, Grid Computing en lo referente a arquitectura de cómputo y en dispositivos RFID, WIFI, Router. Simplificando un poco más una identidad es una asignación de identificadores que señalan hacia atributos y derechos los cuales se direccionan a un perfil (Benantar, 2006). Debido a la complejidad de los servicios que son otorgados por los diferentes sistemas de información y la necesidad de contar con interoperabilidad entre dichos 13

14 sistemas, ha ocasionado el surgimiento de soluciones encargadas de administrar el manejo de identidades digitales, proporcionando un punto central de control facilitando con ello el manejo de estas identidades y asegurando de una mejor manera la información y los servicios que se proporcionan. Contar con un manejador de identidades digitales facilita la integración y administración de los componentes mencionados, adicionalmente facilita al usuario final el acceso a la información o servicios deseados. Sin embargo, se debe analizar diversos factores antes de utilizar un sistema de manejo de identidades: Cómo estoy actualmente? Cuánta diversidad de sistemas tengo? Qué servicios proporciono? Estoy por adoptar una arquitectura de cómputo? Tengo usuarios móviles? Tengo servicios por INTERNET? Cuánta seguridad necesito? Y finalmente, es vital la seguridad de mi información para la operación de la organización? 1.3 Planteamiento del problema. A lo largo de los años, la complejidad y diversidad de los sistemas de cómputo que posee la empresa Consorcio Minero Benito Juárez Peña Colorada, S.A. de C.V. (C.M.B.J. Peña Colorada) ha crecido en forma considerable, lo cual ha incrementado la labor de gestión de la seguridad de los sistemas de información. La empresa ha valorado siempre la importancia que tiene la información en su desempeño, la cual le otorga una ventaja competitiva en su desarrollo y operación. 14

15 Para el manejo adecuado de la operación de todos los procesos de la empresa, se cuenta con los siguientes sistemas de información: Financiero. Recursos Humanos. Control de Mantenimiento de equipos. Planeación de Operación de la Mina. Control Automatizado de Procesos. Calidad del Producto en todas sus fases (desde la extracción hasta el producto terminado). Planeación de Reservas de Mineral. En la actualidad cada sistema de información tiene su propia autenticación, control de acceso y administración de la seguridad lo que ocasiona que el usuario tenga que realizar el ingreso en cada uno de los sistemas y los administradores de los sistemas de información realicen labores administrativas (altas, bajas, cambios de usuarios y autorizaciones de usuarios) por cada sistema de información. El contar con diferentes sistemas de información ocasiona que las actividades de la Coordinación de sistemas se incrementen y por lo tanto se dificulta la gestión de la seguridad de la información. 15

16 1.4 Pregunta de investigación. En base a la problemática anteriormente descrita se da la siguiente línea de investigación: Todos los sistemas son susceptibles para conectarse a un control único de acceso a los datos? 16

17 1.5 Objetivos OBJETIVO GENERAL Diseñar una arquitectura integral de gestión de identidades digitales para la simplificación del proceso de administración de la autenticación y autorización de la seguridad en los sistemas informáticos existentes en Consorcio Minero Benito Juárez Peña Colorada, S.A. de C.V. OBJETIVOS ESPECÍFICOS Establecer los requerimientos necesarios de cada uno de los sistemas informáticos existentes para la conexión con la solución del manejo de identidades digitales. Realizar una evaluación de las soluciones de manejo de identidades disponibles en el mercado. Definir una arquitectura integral de manejo de identidades digitales. 17

18 1.6 Justificación. El principal beneficio obtenido de la implementación, es la creación de un solo punto de acceso para controlar la seguridad de todos los sistemas informáticos que sean susceptibles de conectarse a la solución. Los beneficios se dan en dos vertientes: Coordinación de Sistemas. Se tendrá un sólo punto de control para la gestión de los usuarios de cada sistema, así como las autorizaciones correspondientes a cada sistema informático. Usuario Funcional. Tendrá la ventaja de contar con un sólo punto de acceso por medio de Inicio de sesión único (por sus siglas en inglés SSO Single-Sing On) que le permitirá trabajar con las autorizaciones correspondientes en los sistemas informáticos que tenga asignados. 18

19 CAPÍTULO II MARCO TEÓRICO 2.1 Fundamentos de seguridad de la información. La importancia de la seguridad de los sistemas informáticos de la empresa es crucial para su desempeño. Hoy en día el conocimiento resulta de suma importancia, ya que determina la esencia en la mayoría de las organizaciones contemporáneas. Drucker menciona: El conocimiento se está convirtiendo en el único factor de productividad, dejando de lado el capital y la mano de obra (Drucker, 1993). Por lo tanto como en la actualidad la mayoría de la información de procesos de las empresas se encuentra digitalizada, se requiere que dicha información se encuentre dentro de un marco de seguridad. Para generar un marco de seguridad en sus recursos y sistemas informáticos, la empresa engloba sus acciones al respecto en 3 rubros (Brotby, 2009): Manejo de riesgo Continuidad del negocio Seguridad de sistemas informáticos La seguridad de la información (IS por sus siglas en inglés Information Security), es el arte de generar un entorno que contenga los controles necesarios para la seguridad de los recursos de información (Sistemas de información, Sistemas de archivos, Base de datos, Acceso a internet) permitiendo al usuario acceder a ellos de forma confiable (Hentea, 2008). Al trabajar en el entorno de la seguridad de la información debemos tener en cuenta la siguiente terminología (Ferraiolo, Kuhn, & Chandramouli, 2007): Usuario(s)(Users). Se refiere a las personas que utilizan la computadora. 19

20 Sujeto(s)(Subject). Proceso Informático que actúa en lugar del usuario. Objeto(s)(Object). Es cualquier recurso informático que esté disponible para su acceso. Operación(s)(Operations). Es un proceso que es invocado por un sujeto. Permiso(s)(Permissions). Es la autorización para acceder al recurso o sistema Mecanismos básicos para seguridad de información digital. Existen 8 mecanismos básicos funcionales para el aseguramiento de la información digital (Belapurkar, Chakrabarti, Ponnapalli, Varadarajan, Padmanabhuni, & Sundarrajan, 2009): Identificación, Autenticación, Autorización, Manejo de Rechazo, Integridad, Auditoria, Privacidad y Disponibilidad. En este trabajo se utiliza los mecanismos de Autenticación y Autorización (Control de acceso) los cuales se explican a detalle a continuación: Autenticación. El proceso de Autenticación es quizás la pieza inicial y fundamental del control de la seguridad de la información. Es en esencia lo que permite indicar que una persona que dice que es, en realidad lo sea (Belapurkar, Chakrabarti, Ponnapalli, Varadarajan, Padmanabhuni, & Sundarrajan, 2009). Una definición formal dentro del dominio de la seguridad informática sobre la Autenticación es la que proporciona Bishop (Bishop, 2003): La Autenticación es la unión de una identidad a un sujeto, la anterior definición es la que se utilizará en el desarrollo de este trabajo (usuario con su identidad). Todo proceso de autenticación involucra dos categorías (Vielhauer, 2006) : 1) una cadena de identificación lógica es asignada a un sujeto y 2) algún tipo de información es relacionada con ese usuario para validar que sea la persona que dice que es. 20

21 Las categorías mencionadas provienen directamente de la información correspondiente de la persona (Vielhauer, 2006): Lo que la entidad conoce: Conocimiento de la persona. Ejemplo: la contraseña. Lo que la entidad tiene: En posesión de la persona. Ejemplo: Tarjeta. Lo que la entidad es: Biometría del sujeto. Ejemplo: Huella digital. De acuerdo a Bishop, todo sistema de autenticación se forma de cinco componentes principales como se muestra en la tabla 1 (Bishop, 2003): Un método de autenticación impone una barrera de acceso a la información digital. Un ejemplo común de un método de autenticación es la utilización de un nombre de usuario y una contraseña. Componente Descripción Información de Autenticación Conjunto de información que las entidades proveen sus identidades Información Complementaria Información que los sistemas almacenan y usan para validar la Autenticación Funciones Complementarias Función para generar información complementaria de la Autenticación Funciones de Autenticación Función para verificar la identidad Funciones de selección Selección de función de Autenticación Tabla 1 Componentes de los sistemas de autenticación. Algunos de los métodos existentes de autenticación se presentan a continuación en la tabla 2 (se respeta el nombre en inglés debido a que la mayoría de la literatura consultada es en esa lengua): 21

22 Método Definición Ventajas Desventajas Password Basado en conocimiento de 4 a 12 dígitos. Fácil de implementar. Fácilmente de olvidar. PIN Basado en conocimiento de 4 a 6 dígitos. Normalmente es implementada en red Fácilmente de olvidar. ProximityCard Autenticación de Token. Duración Mayor. Robo o falsificación. One Time Generators Challenge Response Autenticación de Token. Autenticación de Token. Contraseña Difícil. Sin sincronización. Ataque de Fuerza Bruta, Diccionario de ataque. Compartición de permisos entre usuarios. MultifunctionCard Autenticación de Token. Construcción en proceso dinámico de datos. Lector de tarjeta. Public Key (PK) Encriptamiento Las credenciales del usuario existen solo una vez por sesión. Un solo punto de ataque. Kerberos Distribución de llaves. Autenticación dual. Poca escalabilidad. Biometric Escaneo de Usuario. Alta seguridad RFID Basado en RFID Alta transportabilidad Ataque por suplantación Tabla 2 Métodos de autenticación. (Braz & Robert, 2006) Dependiendo del método que se utilice para realizar la autenticación, es el nivel de seguridad que se requiere para proteger los sistemas de información. De esta manera, se tiene el nivel más sencillo donde se utiliza solo el nombre del usuario hasta el nivel más óptimo que es el de la biometría de la persona lo anterior se muestra en la siguiente figura 1: 22

23 Figura 1 Nivel de seguridad. (Brewer, 2006) Autorización (Control de acceso). Este proceso tiene como objetivo la protección de los recursos computacionales de accesos que no estén autorizados. En este proceso se lleva el control de acceso a los recursos y sistemas informáticos según el flujo de trabajo que corresponda. Lo anterior se realiza en base a políticas de seguridad por lo cual solo se permite el acceso según las autorizaciones asignadas a cada usuario. Una definición de control de acceso es la que menciona Benantar: Asegurar una evaluación de si una identidad establecida tiene acceso a un recurso de computación en particular (Benantar, 2006). De acuerdo a Benantar, los modernos mecanismos de control de acceso están basados en el concepto de monitoreo por referencia, el cual interviene en cada acceso que realiza un sujeto a un recurso de conformidad con una política de seguridad que lo regula. Este modelo es un componente de TCB (Trusted Computing Base). 23

24 2.3. Monitoreo de referencia El esquema general del concepto de monitoreo por referencia se muestra en la figura 2: Figura 2 Concepto de monitoreo por referencia. (Benantar, 2006) En el monitoreo por referencia se distinguen 2 factores importantes, 1) la realización del control de acceso y 2) la decisión de control de acceso (Benantar, 2006). A continuación se explican a detalle cada uno de los dos factores Realización del control de acceso. En esta etapa se realiza la llamada al componente que tiene la facultad de tomar la decisión para el acceso. Esta acción tiene tres formas de ejecutarse (Benantar, 2006): Sistema central para la realización del control de acceso. Esta configuración esta relacionada con una sola instancia de control de acceso, la cual da el servicio a todas las aplicaciones y sistemas. Una ventaja de este método es que la realización del control de acceso se encuentra centralizada, permitiendo con ello una sola interface para el manejo de la seguridad en todos los sistemas y el manejo de los recursos. La gran desventaja es que se tiene un solo punto de fallo, por lo tanto si queda fuera el sistema que controla 24

25 la realización del acceso, el acceso a los sistemas y recursos no se podrá realizar, figura 3. Figura 3 Sistema central para el control de acceso.(benantar, 2006) Una forma en que se puede reducir el riesgo de contar con un solo sistema central puede ser mediante Clustering del sistema de control de acceso. Realización del control de acceso a nivel de manejador de recursos. Para este caso, se utilizan los manejadores de recursos que existen en la red para que sean ellos los que tengan la responsabilidad de conceder o denegar el acceso al recurso que se solicita. La ventaja principal es que cada recurso o sistema controla su propio acceso a los recursos que posee, figura 4. Figura 4 Control de acceso a nivel de manejador de recursos. (Benantar, 2006) 25

26 Realización del control de acceso en base a la aplicación. En este contexto, cada aplicación en la red es responsable de llamar el servicio de control de acceso, lo cual origina un alto costo de desarrollo para implementarlo, como se muestra en la figura 5. Figura 5 Control de acceso en base a la aplicación. (Benantar, 2006) La decisión del control de acceso. La parte central de control de acceso a la información es determinar los recursos a los cuales una identidad tiene autorización de acceso. La decisión es basada en una política de seguridad cuya elaboración debe ser previa a este proceso. Para que una política de seguridad de acceso a los recursos sea efectiva, se debe tener un conocimiento pleno del flujo de trabajo de la empresa. Existen tres modelos de políticas de seguridad de control de acceso: Política discrecional de control de acceso (por sus siglas en inglés DAC Discretionary access control). Está basada en que cada recurso se asigna a una o varias entidades. El propietario es el que tiene la facultad de otorgar el derecho de conceder o rechazar el acceso al recurso. La ventaja de este modelo es que proporciona simplicidad y flexibilidad y es fácil de implementar (Benantar, 2006). La desventaja de este modelo es que es difícil darle seguimiento en los flujos de la información debido a que cada propietario 26

27 maneja su autorización y control de quien puede acceder, y por lo cual es difícil de predecir la manera de controlar el acceso en todos los sistemas involucrados. Política mandatoria de control de acceso (por sus siglas en inglés MAC Mandatory access control). Al contrario del modelo DAC, este modelo se basa en el diseño previo de políticas para el correcto acceso a recursos y sistemas. Cada recurso o sistema no tiene control sobre quien lo accede, y para accederlo, tiene que estar bien definida la política de seguridad. Política de control basada en roles (por sus siglas en inglés RBAC- Rolbased access control). Una alternativa que existe a los modelos de discrecional y mandatorio de las políticas de control de acceso es el modelo RBAC. Este modelo está basado en el rol que poseen las entidades. Una definición de lo que es un rol nos la ofrece (Benantar, 2006) que dice: Regula el acceso a los recursos, sistemas y procesos de negocios basado en el rol de la acción del sujeto. Una política basada en el modelo RBAC está realizada en base a las funciones o las acciones que el usuario tiene en el contexto de la organización. Para la empresa es de vital importancia que la realización de los procesos se realice de la mejor manera y lo más pronto posible, para lo cual requiere que toda persona tenga el acceso y la prontitud adecuada a los recursos y sistemas informáticos existentes en la organización. Debido a lo anterior y de acorde a (Ferraiolo, Kuhn, & Chandramouli, 2007) se decidió que la forma de realizar las políticas de seguridad sea basada en un modelo de RBAC. Los aspectos que se contemplan son (Ferraiolo, Kuhn, & Chandramouli, 2007) : Económica. Se obtiene una mayor productividad al momento de realizar la administración del control de acceso. Algunos ejemplos son: asignar nuevas 27

28 autorizaciones, generar autorizaciones a usuarios nuevos, eliminación de usuarios. Manejo de autorizaciones y garantizar el acceso a recursos. El ahorro en tiempo de tener que realizar el manejo de las autorizaciones en cada uno de los sistemas que contenga recursos que se necesiten acceder, contemplando los requerimientos de seguridad que dicho sistema necesita. Garantizando el acceso al recurso mejoramos el tiempo de respuesta hacia el usuario evitando que este espere la autorización correspondiente para acceder al recurso que necesita. El modelo RBAC no permite que las autorizaciones se asocien directamente al usuario. Las autorizaciones están relacionadas con el rol y el rol es asignado al usuario. Con lo anterior facilitamos la tarea de mantenimiento de las autorizaciones, ya que por ejemplo en caso de que un usuario sea asignado a un nuevo departamento, solo se le tendría que asignar el rol correspondiente a ese departamento para que tome los permisos de acceso a los recursos, eliminando solo el rol anterior para negarle el acceso a los recursos anteriores. 2.4 Manejo de identidades digitales. De acuerdo a (Benantar, 2006) una identidad digital es una representación de una entidad activa en la computadora. Dicha entidad puede ser física (usuario, servidor u otro dispositivo) o software. La identidad está asignada a un identificador el cual a su vez contiene atributos y derechos los cuales esta referenciados a un perfil. Un sistema de manejo de identidades pretende que la creación, asignación de derechos o negación de permisos de un perfil sea lo más sencillo posible. Por lo tanto se puede definir el manejo de las identidades como la administración de las mismas bajo estándares establecidos para que el aseguramiento de la información sea la correcta. 28

29 Para el manejo de las identidades, existen 4 clases propuestas (Benantar, 2006): Identidad Local. Esta clase la podemos identificar mejor haciendo referencia al cómputo centralizado. En esta clase un sistema central o host mantiene y maneja de forma local los registros de la identidad del usuario. Identidad de Red. La identidad de red tiene su aparición con la llegada del cómputo distribuido. Una identidad de usuario o host es validada por la red a la cual desea tener el acceso a los servicios. Una vez que se obtiene la validación, dicho host o usuario accede a los recursos que proporciona la red en cualquiera de sus host. Identidad de Federación. En el ámbito de cómputo se puede definir el concepto de federación como la relación entre dos o más organizaciones que poseen su propia infraestructura de cómputo (Benantar, 2006). Identidad global WEB. Actualmente las organizaciones están enfocando sus servicios hacia sus clientes, proveedores o empleados hacia el World Wide Web (WWW). Para asegurar que la identidad de los recursos que otorgan estos servicios sea única se utiliza URI (Identificador Universal de Recursos) (Lee, 1998). La identidad Web es similar al URI. Cada identidad WEB representa por sí sola una entidad con recursos o servicios que ofrecer. El manejo de identidades posee 4 componentes esenciales: 1) Identificación - Quién eres?, 2) Autenticación - Cómo te conocemos?, 3) Autorización - Qué servicios y accesos tienes autorizados? y 4) Privacidad - Está segura la información acerca de usted? (Munkwitz-Smith & West, 2004). Diversas tecnologías son utilizadas para proporcionar el servicio de los componentes. Para el caso de la identificación y autenticación se pueden mencionar algunas tecnologías como por ejemplo : User Id/Password, ONE-Time Password 29

30 (OTP) tokens, biometric, smartcards, Network Information Services (NIS), akayellowpages, Kerberos, Secure Socket Layer (SSL), Lightweight Directory Access Protocol (LDAP), Security Assertion Markup Language (SAML), OpenID, CardSpace (Noor, 2008). Para la autorización tenemos los modelos de control de acceso basado en tareas TBAC (por sus siglas en inglés TaskBased Access Control), control de acceso basado en roles RBAC (por sus siglas en inglés Rol-Based Access Control), control de acceso mandatorio MAC (por sus siglas en inglés Mandatory Access Control) y control de acceso discrecional DAC (por sus siglas en inglés Discretionary Access Control). Como nota importante se puede mencionar qué requerimientos legales o definición de políticas de seguridad se pueden emplear para el cuarto componente(privacidad). Estos componentes de los sistemas de manejo de identidad se pueden incorporar y manejar de forma independiente. El ámbito de aplicación de un sistema de manejo de identidades dentro de la empresa se propuso bajo el concepto de Identidad de Red. De acuerdo a (Benantar, 2006) una identidad de red es la Autenticación en cualquier nodo de la red como si se realizara en el sistema central, ver figura 6. Figura 6 Identidad de red. (Benantar, 2006) 30

31 En el esquema anterior, una vez que el usuario se identifica en un nodo de la red, ya no será necesario que lo realice nuevamente. Ya que la identidad está anclada a la red que se defina o utilice, como sería el ejemplo A en la figura 6. En el ejemplo B, se muestra la unión de dos ambientes de trabajo diferentes, mediante mecanismos como enlace de dominios de kerberos o infraestructura de llave pública, los cuales no serán aplicados en el presente proyecto ya que la empresa maneja solo el escenario A. Un mecanismo para lograr que la Autenticación sea lo más sencillo posible es el Inicio de Sesión Único (Por sus siglas en inglés SSO Single Sign-On). El objetivo principal de SSO es permitir a los usuarios mediante un usuario y una contraseña, el acceso a los recursos autorizados por medio de un solo inicio de sesión o un solo proceso de identificación, de lo anterior se pueden desprender los siguientes beneficios (Anchan & Pegah, 2003): El usuario sólo recuerda una sola identificación (Usuario y Contraseña). Acceso a diversos recursos con un solo usuario y contraseña Incremento en la productividad del usuario ya que este no tiene la necesidad de ingresar su usuario y contraseña cada vez que necesite utilizar algún recurso informático. 2.5 Estructura y procesos actuales de Consorcio Minero Benito Juárez Peña Colorada, S.A. de C.V. Consorcio Minero Benito Juárez Peña Colorada, S.A. de C.V. (C.M.B.J Peña Colorada) es una empresa dedicada a la extracción de mineral de fierro. Está localizada en la costa oeste de la República Mexicana en el estado de Colima (figura 7). Cuenta con 2 instalaciones, la primera está ubicada en el municipio de Minatitlán, Colima que se dedica a la extracción del mineral de fierro y la segunda se encuentra en el municipio de Manzanillo, Colima que se encarga de la elaboración del producto final que es el Pelet. 31

32 Figura 7 Ubicación geográfica. (C.M.B.J. Peña Colorada) La empresa ha procurado que todos sus procesos tengan el menor impacto posible en el medio ambiente lo que la ha llevado a obtener varios reconocimientos al respecto (figura 8). De igual manera es consiente de lo valioso que es su recurso humano por lo que ha implementado medidas de seguridad que permitan una excelente calidad de vida para todos sus trabajadores. Lo anterior se puede palpar en su política general, dicha política es la siguiente: C.M.B.J. Peña Colorada está comprometida a: Promover la participación de todos los niveles de la organización, proveedores, contratistas y visitantes; con el fin de fortalecer la cultura en seguridad para Prevenir y Controlar los riesgos del trabajo en todas sus operaciones, preservando su salud e integridad física. 32

33 Satisfacer con oportunidad los requerimientos de calidad y volumen comprometidos con nuestros clientes. Cumplir con la legislación vigente y otros requisitos en materia ambiental y seguridad, orientados a prevenir la contaminación y enfermedades laborales que puedan derivar de la administración de sus procesos, desde la exploración de sus yacimientos, hasta el embarque del mineral de fierro. Mejorar consistentemente sus procesos, productos y servicios, así como la administración de su Sistema de Gestión Integral. Figura 8. Certificado industria limpia. (C.M.B.J. Peña Colorada) Sistemas de información y hardware utilizado A lo largo de los años los sistemas de información en la empresa han evolucionado continuamente desde sistemas IBM S/36 hasta los sistemas actuales (figura 9). Durante el trascurso de cada etapa de implementación tecnológica se ha puesto énfasis en la seguridad de los sistemas. Actualmente se cuenta con la certificación 33

34 SOX (Ley SarbanesOxley) en cuanto al proceso administrativo de finanzas, lo que ocasiona que se tenga un especial cuidado en los aspectos de seguridad de la información. Se tiene contemplado implementar la certificación SOX en todos los sistemas de información con que cuenta la empresa. Figura 9. Cronograma de crecimiento de equipo de cómputo y sistemas de información. (C.M.B.J. Peña Colorada) La empresa en la actualidad cuenta con los siguientes recursos informáticos para la operación y toma de decisiones de su proceso: Sistema ERP SAP 4.7 BS (Business Suite).En este sistema se ejecutan los procesos de: Finanzas, RH, Producción, Abastecimientos, Proyectos, Calidad. Sistema i5.se lleva a cabo el Control Estadístico de equipo móvil (camiones, equipo de extracción, palas) y Calidad. Sistema de control de proveedores. 34

35 Sistema de control de documentos ISO. Sistema automatizado de proceso. Indicadores de producción. Microsoft Exchange. Acceso remoto. Controlador de dominio de grupo de trabajo. Sistema de embarques de producto. Intranet. Servicio de internet. Para proporcionar los servicios anteriormente descritos, la empresa cuenta con la infraestructura que se presenta en la figura 10. Figura 10 Diagrama general red. (C.M.B.J. Peña Colorada) Sistema ERP SAP 4.7 BS (Business Suite).Este servicio cuenta con 4 Servidores Proliant DL580 (4GB RAM, D.D. 400GB, 2 Procesador Xeon 3.0) 35

36 y Proliant DL380 G4 (4GB RAM, D.D. 120GB, 2 Procesador Xeon 3.0). El sistema operativo instalado es el Windows 2000 Advanced Server SP4. Para el manejo de la base de datos se utiliza el Microsoft SQL Server 2000 SP4. Control estadístico y calidad. IBM i5. El sistema operativo instalado es el OS/400. Sistema de control de proveedores y Sistema de control de documentos ISO.Proliant ML100 (5GB RAM, D.D. 160GB, Procesador Dual Core 2.66). El sistema operativo instalado es el Windows 2003 Server Estandar SP2 64x. Sistema automatizado de proceso. INFI90. Indicadores de producción. ProLiant ML350 G3 (4GB RAM, D.D. 120GB, Procesador Xeon 2.80 Ghz). Utilizando EXCEL 2007 y SQL Microsoft Exchange HP DL360 G7 (6GB RAM, D.D. 600GB, Procesador Quad-Core). Sistema operativo instalado es Windows 2008 R2. Acceso Remoto. Equipos de Junniper SSG5 y SA Controlador de dominio. 2 Servidores Proliant ML DL380 (4GB RAM, D.D. 250GB, Procesador QuadCore XEON E5430). Sistema operativo instalado Windows 2008 Enterprise SP2 64x. Intranet. DC GB RAM. Dual Core 1.88 D.D. 160GB. Sistema operativo utilizado Windows 2003 Server. Internet. Hardware ContentKeeper. Debido a la variedad de sistemas de información que se tienen, ingresar y administrar cada uno de los sistemas, se vuelve laborioso y en algunas ocasiones 36

37 complicado; especialmente para los administradores de equipo del área de la coordinación de sistemas los cuales tienen la responsabilidad de la seguridad de los sistemas informáticos. Figura 11. Cronología de personal de la coordinación de sistemas. (C.M.B.J. Peña Colorada) La disminución de personal (figura 11) ha dificultado la administración de la seguridad de todos los sistemas informáticos e incrementado sustancialmente la necesidad de contar con una solución adecuada para el manejo de los elementos que conforman la seguridad de la información. Se debe añadir también el riesgo que existe al no contar con una bitácora centralizada de monitoreo de seguridad de todos los sistemas. Adicionalmente y esto 37

38 debido a la necesidad de contar con una mayor interoperabilidad entre los sistemas en primera instancia, y en segunda con los sistemas correspondientes a cada uno de nuestros accionistas, es necesario prevenir accesos no autorizados a la información crucial de la empresa. Con un sistema de manejo de identidades digitales se pretende tener un solo punto de administración para el manejo de seguridad de todos los sistemas, incluyendo los proyectos que se tiene contemplado en el futuro (credencialización, control de asistencia, control de equipo móvil). Adicionalmente se busca facilitar al usuario final el acceso a los diferentes sistemas (operativo, administrativo, gerencial y alta dirección). Se debe considerar de igual manera, la actualización o creación de políticas de seguridad que involucre tanto a personal interno de la empresa (personal administrativo y obrero) como externo (clientes, proveedores y contratistas). Otro factor a tomar en consideración, es la generación de las interfaces de programación de la aplicación (por sus siglas en inglés API Application Programming Interface) que ocuparían cada uno de los sistemas para contar con el enlace al manejador de identidades digitales. Las consideraciones anteriores se pueden mostrar mejor en la figura 12 que es una matriz de FODA: 38

39 Figura 12 Matriz de FODA Como se ha mencionado el uso de una amplia variedad de sistemas informático y arquitecturas de servicio (cliente-servidor, cómputo de nube, computación en granja) ha ocasionado un incremento en la complejidad del manejo de las identidades. Se debe comprender que el usuario es el elemento central de un sistema de manejo de identidades, dicho usuario puede ser funcional o técnico. Como lo menciona (Josang, Al Zomai, & Suriadi, 2007) la expresión mínima que el usuario identifica cuando realiza el proceso de Autenticación y acceso al recurso es: Acción de seguridad. Se realiza cuando el usuario requiere la autorización necesaria o la activación del mecanismo de seguridad. Conclusión de la seguridad. Acceso autorizado a un sistema informático. 39

40 CAPÍTULO III DISEÑO DE LA PROPUESTA 3.1. Introducción Como parte del trabajo de diseño de la propuesta de la arquitectura para la gestión de identidades, el trabajo se organizó en 2 fases: La evaluación de las soluciones propuestas para determinar cuál de ellas cubre las necesidades existentes de la empresa. Propuesta de arquitectura para la implementación de la solución de manejo de identidades digitales seleccionada. En este capítulo abordaremos la primera etapa del trabajo. A continuación se explica a detalle el proceso de evaluación de las soluciones existentes para el manejo de identidades. 3.2 Selección de soluciones para el manejo de identidades digitales. Para la selección de las soluciones de manejo de identidades digitales se consideraron algunos aspectos fundamentales. El primer aspecto se cimentó en el hecho de seleccionar las empresas que son líderes en el ramo en prestaciones para el usuario. Para esto los datos fueron obtenidos del estudio hecho en (Gartner RAS Core Research, 2010) y cuyos resultados se presentan en la figura 13. Las prestaciones principales que inciden directamente en la decisión de adquisición de un software de manejo de identidades y que influyen en la creación de la figura 3.1 son (Gartner RAS Core Research, 2010): Inteligencia. Que cuente con herramientas que permitan el monitoreo de todos los eventos ocurridos en la solución, de una forma fácil y confiable, 40

41 permitiendo con ello, la realización de auditorías para la corrección de desviaciones de autenticación o autorización. Administración. Es el manejo integral de la solución, permitiendo el control del flujo general de la solución para la autenticación y autorización. Autenticación. Todo lo relacionado con el proceso especifico de la autenticación, incluye el elemento diferenciador del presente trabajo que es el Inicio Único de Sesión. Autorización. Abarca todo lo relacionado con el proceso de autorización desde una aplicación específica, hasta el control de los servidores, servidor de archivos, cortafuegos. Figura 13 Prestaciones para el usuario. (Gartner RAS Core Research, 2010) Por otro lado, otro aspecto que se consideró fue el ingreso que perciben las compañías propietarias y que de acuerdo a la International Data Corporate (IDC) (IDC, 2009) constituye una importante fuente de ingreso, resaltando que un 41

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

MS_20331 Core Solutions of Microsoft SharePoint Server 2013

MS_20331 Core Solutions of Microsoft SharePoint Server 2013 Core Solutions of Microsoft SharePoint Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso le proporcionará

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Tema 4: Diseño de flujos interaplicación

Tema 4: Diseño de flujos interaplicación Tema 4: Diseño de flujos interaplicación 4.1 Introducción a los Sistemas EAI Modelo de referencia (1) INTEGRACIÓN B2B INTEGRACIÓN DE APLICACIONES Y PROCESOS INTEGRACIÓN DE DATOS INTEGRACIÓN DE PLATAFORMA

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Integración de Aplicaciones de Negocio ÍNDICE: Presentación Integración de Aplicaciones de Negocio 01 Infraestructura Tecnológica de Integración 02 Servicios Web 03 Tecnología de portal 04 Arquitectura

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva.

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva. Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración, sistemas

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Innovación para su Contact Center. Business Rules. Personalice al máximo la experiencia del cliente, aplicando reglas de negocio

Innovación para su Contact Center. Business Rules. Personalice al máximo la experiencia del cliente, aplicando reglas de negocio Innovación para su Contact Center Business Rules Personalice al máximo la experiencia del cliente, aplicando reglas de negocio ÍNDICE DATA SHEET 1. Introducción... 4 2. Características principales... 4

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Gestión automatizada de la infraestructura (IaaS Infraestructure as a Service)

Gestión automatizada de la infraestructura (IaaS Infraestructure as a Service) Universidad de Extremadura (Observatorio Tecnológico HP) Escuela Politécnica de Cáceres Gestión automatizada de la infraestructura (IaaS Infraestructure as a Service) Autores: Emilio José Muñoz Fernández

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

Facultad de Ingeniería Informática. Informe de las Prácticas Profesionales

Facultad de Ingeniería Informática. Informe de las Prácticas Profesionales Facultad de Ingeniería Informática CEIS Informe de las Prácticas Profesionales Título: Informatización de los Procesos de Negocio Solicitud de Trabajo Extra laboral en el CITI, a través de la BPMS BizAgi

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Control de acceso basado en roles para aplicaciones.net. Es la mejor forma para la autentificación y los permisos?

Control de acceso basado en roles para aplicaciones.net. Es la mejor forma para la autentificación y los permisos? Control de acceso basado en roles para aplicaciones.net Es la mejor forma para la autentificación y los permisos? 1 OBJETIVO DE ESTE DOCUMENTO... 3 2 CONCEPTOS PRINCIPALES... 3 2.1 AUTENTIFICACIÓN... 3

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

Capítulo I. Introducción y definición del problema

Capítulo I. Introducción y definición del problema El rendimiento empresarial puede ser mejorado a través de distintos métodos: gestión de los intangibles, comunicación efectiva, control de procesos... etc. Sin embargo para lograr un impulso duradero debe

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Estándares y Protocolos de IABIN

Estándares y Protocolos de IABIN La arquitectura del sistema adoptada por IABIN se basa en la amplia flexibilidad y soporte de los sistemas desarrollados con base en el web, y tiene una inherente capacidad de soportar los requerimientos

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions S MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas CAPITULO 1 Introducción a los Conceptos Generales de 1.1 Preliminares Las empresas necesitan almacenar información. La información puede ser de todo tipo. Cada elemento informativo es lo que se conoce

Más detalles

EVALUACIÓN AURA PORTAL BPMS

EVALUACIÓN AURA PORTAL BPMS EVALUACIÓN AURA PORTAL BPMS PREPARADO POR OPTIMIZA CONSULTING GROUP S.A.C. Lima, 16 de Marzo de 2009 Evaluación Aura Portal por Optimiza Consulting Group Página 1 de 11 EVALUACIÓN AURA PORTAL BPMS POR

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

SharePoint. La solución más amplia a las necesidades empresariales.

SharePoint. La solución más amplia a las necesidades empresariales. SharePoint. La solución más amplia a las necesidades empresariales. De la amplísima gama de productos de Microsoft, SharePoint es uno de los más interesantes por la cantidad de implicaciones que tiene

Más detalles

SISTEMAS INFORMATICOS SUR, S.L. PERFIL DE LA COMPAÑÍA

SISTEMAS INFORMATICOS SUR, S.L. PERFIL DE LA COMPAÑÍA SISTEMAS INFORMATICOS SUR, S.L. PERFIL DE LA COMPAÑÍA Presentación SIS SISTEMAS INFORMATICOS SUR S.L. nació como empresa de servicios informáticos en noviembre de 1996. Dedicada a cubrir todas las necesidades

Más detalles

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu Estándares del DMTF Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu http://www.dmtf.org D M T F Distributed Management Task Force Aspectos a tratar Premisas.

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Monitoreo automatizado de redes de. cajeros automáticos

Monitoreo automatizado de redes de. cajeros automáticos Monitoreo automatizado de redes de cajeros automáticos Definición Ejecutiva ATMonitor es una solución completa, integrada y flexible de monitoreo visual de una red de cajeros automáticos. Centraliza la

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

La Implementación de SAP R/3

La Implementación de SAP R/3 SESIÓN 3 La implementación de SAP R/3 Etapas del Proyecto y Tareas a Realizar Entorno de la Implementación SAP Taller de Introducción a ERP SESIÓN 3/1 La Implementación de SAP R/3 El significado usual

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de gestión y monitoreo de los proyectos

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

6.1 Introducción a los sistemas EAI

6.1 Introducción a los sistemas EAI 6.1 Introducción a los sistemas EAI Integración de Aplicaciones (1) El problema de la integración de aplicaciones consiste en hacer colaborar entre sí a aplicaciones distribuidas, heterogéneas y posiblemente

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 Por qué es Necesario Implementar un ERP? Las tendencias actuales y futuras están obligando a las empresas a aumentar su competitividad, por lo que

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Herramientas de Software que posibilitan el BPM

Herramientas de Software que posibilitan el BPM Qué es BPM? BPM (Business Process Management) no es solamente una tecnología, sino en términos generales, una disciplina gerencial que trata a los procesos como bienes tangibles que contribuyen al desempeño

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles