A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011"

Transcripción

1 A Brave Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro Febrero de 2011 Escrito por Dave Asprey, Vicepresidente de seguridad de Internet

2 I. QUIÉN ES RESPONSABLE DE LA SEGURIDAD La informática integrada en Internet o computación en nube es lo último en tecnología del momento. La posibilidad de distribuir programas informáticos y servicios para infraestructura bajo petición a través de Internet supone para los equipos de TI una enorme serie de beneficios en términos de eficiencia, ahorro de costes y escalabilidad. Sin embargo, estos beneficios tan cambiantes también conllevan muchos problemas que convierten en obsoletos los enfoques tradicionales de seguridad. La paradoja básica de este nuevo paradigma informático reside en que, por una parte, Internet hace realidad el sueño de una informática simplificada de pago por servicio mediante una estructura de subcontratación de las tareas más laboriosas pero, por otra parte, plantea nuevos dolores de cabeza en cuanto a reglamentación se refiere, además de generar áreas de alto riesgo para la seguridad de los datos. Ya sea por iniciativa propia o arrastrados por la inercia empresarial, los directores de TI se cuestionan las opciones disponibles en este entorno informático del siglo XXI. Necesitan conocer los riesgos existentes y saber con certeza en quién recae la responsabilidad de la seguridad. En este artículo se intentan abordar estos temas en el contexto de la Infraestructura como Servicio (IaaS), una infraestructura que permite a los directores de TI alquilar componentes de redes, almacenamiento y otros elementos operativos. Las empresas, por su parte, gozan de una mayor autonomía para implementar controles de seguridad más exhaustivos que los de otros modelos, como SaaS. II. POR QUÉ LA INFORMÁTICA INTEGRADA Cuando se trata de la vertiente pública de la informática en Internet, todo se reduce a las posibilidades de adaptación y de utilizar un enfoque opex (gastos operativos) en lugar de uno capex (gastos de capital). Los clientes de la informática en Internet evitan los gastos de capital en concepto de hardware, software y otros servicios de infraestructura mediante el pago a un proveedor por los servicios utilizados, según un modelo de utilidad. La distribución de recursos a petición también permite a las empresas adaptarse dinámicamente a sus necesidades informáticas en tiempo real, lo cual mejora drásticamente su agilidad empresarial. En la vertiente privada, lo que importa es el aumento de la flexibilidad y la capacidad de respuesta ante las necesidades de los clientes internos. Ante estos beneficios, no debe sorprendernos el interés que suscita el nuevo paradigma informático. El estudio realizado por Cisco en diciembre, por ejemplo, daba a conocer que un 52 por ciento de los profesionales informáticos de todo el mundo ya utilizan la informática en Internet o tienen previsto utilizarla en los próximos tres años. Una encuesta similar de la Agencia de protección de datos ISACA (marzo de 2010) reveló que una tercera parte de las organizaciones europeas ya emplean sistemas informáticos en Internet y Accenture, la empresa global de consultoría, publicó (julio de 2010) que la mitad de sus clientes utilizan aplicaciones básicas en la red. 1 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet

3 III. EL PERÍMETRO DE SEGURIDAD SIGUE VIVO: DOS ENFOQUES PARA LA SEGURIDAD EN INTERNET Se ha debatido mucho el hecho de que, cuando se trata del modelo público de la informática en Internet, el perímetro de seguridad empresarial tradicional simplemente ya no existe. Se argumenta que los cortafuegos, los sistemas de prevención de intrusiones y otras funciones de seguridad estándares no se pueden aplicar a la informática en Internet y que las empresas se ven obligadas a confiar en el escaso nivel de protección de perímetro que les ofrece su proveedor de servicios en la red. No obstante, desde otra perspectiva, el modelo de seguridad basado en el perímetro sigue vivo en cierto modo, ya que se ha convertido en una parte útil de una arquitectura de seguridad activa, aunque no es la única. Si nos centramos en la seguridad de Internet, las empresas todavía conservan la idea de un perímetro. La elección que deben realizar las empresas es si desean ampliar dicho perímetro a Internet, incluir Internet dentro de ese perímetro o ambas opciones. En cualquier caso, es necesario aplicar capas de seguridad adicionales, como ocurre en los entornos de seguridad empresariales internos. No obstante, ambos escenarios presentan los mismos inconvenientes en cuanto a una posible falta de visibilidad y control originada por el hecho de externalizar servicios en Internet. Los directores de seguridad de la información deben extremar la vigilancia, realizar auditorías y ser conscientes de los riesgos relacionados. 1) En el primero de los casos, en el que se amplía el perímetro a Internet, es necesario configurar un túnel VPN IPSec con los servidores del proveedor de servicios en la red pública, además de aplicar una seguridad de tipo empresarial para el servidor de Internet público, lo que suele hacerse mediante software de seguridad y appliances virtuales. Las ventajas de esta configuración residen en que ya no es necesario tener que volver a configurar Active Directory y en que la mayoría de las herramientas de gestión existentes deberían funcionar con su configuración para la computación en nube, puesto que sus servidores de Internet se hallan efectivamente dentro del perímetro. Sin embargo, en la lista de desventajas, que varía según la protección de seguridad de que disponga su servidor de Internet, seguramente figurarán los riesgos relacionados con la red que pueden afectar su arquitectura [se describen más abajo]. Para intentar contrarrestar estas desventajas, es importante controlar el enlace entre Internet y los servidores internos en busca de tráfico sospechoso, así como todos los enlaces a servidores críticos, tanto si están en Internet como si no lo están. Otra opción pasa por añadir una DMZ adicional y un cortafuegos, a pesar de que esto supone otro perímetro que debe controlarse. Son muchas las empresas que se olvidan de este paso en su carrera por hacerse un hueco en Internet, o que desconocen su existencia. Especialmente, las pequeñas empresas que carecen de tiempo y recursos informáticos para crear las infraestructuras necesarias para estas barreras de seguridad. Igual de imprescindible resulta aplicar un nivel de seguridad suficiente en los servidores de Internet a fin de garantizar su fiabilidad: IDS/IPS, cortafuegos bidireccional, etc. 2 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet

4 RIESGOS QUIÉN ES RESPONSABLE DE LA SEGURIDAD Los directores de información deben saber que sus servidores por Internet van a estar expuestos a amenazas distintas de las que suelen combatir internamente. Una de las preocupaciones principales reside en la reticencia que manifiestan las empresas en proporcionar acceso físico o de administración a los registros de acceso a sus proveedores de servicios en la red. Ante esta situación, es prácticamente imposible que sepan si un usuario administrador de TI que trabaje para el proveedor de servicios en la red pública ha accedido a sus datos, por ejemplo. La amenaza proveniente de dentro puede contenerse internamente hasta cierto punto si se mantienen los registros de acceso, pero si se impone esta falta de visibilidad en Internet, serán muchos los que abogarán por adoptar el cifrado de datos como estándar. [En el mes de diciembre salió a la luz pública que algunos datos corporativos de clientes de la solución BPOS, una suite empresarial alojada de Microsoft, quedaron a merced de otros usuarios del software, quienes los descargaron, tras un error de configuración. Aunque el problema se solucionó rápidamente, es un botón de muestra de lo que puede ir mal y de la importancia de la visibilidad en los sistemas de su proveedor de servicios en la red para garantizar el cumplimiento tanto de sus estándares como de los de los reguladores.] El almacenamiento compartido también es un área de riesgo para las empresas preocupadas por la seguridad de sus datos cuando estos se ubican junto a los de una empresa de la competencia en un mismo disco de Internet. Algunos proveedores de servicios en la red pública no son, por decirlo claramente, expertos en seguridad ni tan transparentes en su gestión como deberían serlo. Para empezar, cuando se guardan datos fundamentales en Internet, lo esencial es comprobar un cumplimiento estricto de las prácticas de seguridad, como ISO y SAS70 II, además de examinar rigurosamente el contrato SLA y la política de seguridad de su proveedor. Relacionado con el punto anterior está el hecho de que la mayoría de los proveedores de servicios en la red tienen como política reembolsar solamente un importe equivalente al coste del servicio que ofrecen en caso de fallos, incluso si el fallo es culpa suya. Una filtración de datos que acarrea unos daños imposibles de cuantificar a la imagen de la empresa, multas y pérdidas financieras que pueden ascender a millones, por ejemplo, tiene que ser asumida al final por el cliente. 2) En el segundo de los casos, el hecho de ampliar la informática por Internet hasta la empresa permite ampliar los servicios en red realmente hasta el interior del perímetro, lo que supone aceptar que un proveedor de servicios en la red pública IaaS o un MSSP basado en Internet instale un nodo nube en sus instalaciones. 3 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet

5 Las ventajas de esta configuración, que va ganando adeptos entre las empresas más grandes, es que se trata de un modelo relativamente bien entendido. Akamai, por ejemplo, lleva haciendo algo similar desde hace más de diez años: gestionar un servidor ubicado dentro del perímetro de seguridad del cliente. Por su parte, Integralis, un MSSP, ofrece servicios de gestión para cortafuegos remotos "desde Internet" desde hace años. Otro ejemplo sería Trend Micro Smart Protection Network, que enlaza los servidores de seguridad ubicados dentro de una red empresarial con una red de seguridad de miles de servidores en Internet. Sin embargo, a pesar de la simplicidad que supone tener estos buzones en su centro de datos o sucursal y que los gestione o actualice centralmente el proveedor de servicios en la red, los principales inconvenientes son que se trata todavía de un servicio de informática por Internet básicamente, lo que para el director de TI puede presentar muchos de los riesgos de la primera configuración. Los riesgos que desencadenan la falta de visibilidad de los registros de acceso físicos y/o de administración siguen estando presentes. La responsabilidad en caso de actos de negligencia que derivan en pérdida de datos fundamentales para la actividad se limita por el momento al reembolso del coste del servicio. A pesar de que se puede activar y desactivar, cuando está en Internet, el proveedor de servicios en la red tendrá acceso a los datos de su red y sus aplicaciones, lo que implica una necesidad de confianza. Si el proveedor otorga importancia a la seguridad y la transparencia en sus contratos SLA, seguramente no tendrá nada por lo que preocuparse. Sin embargo, y como ya se ha indicado, los proveedores de servicios en la red más generalistas no incluyen la seguridad en el eje central de su propuesta de valor. Todo se reduce a diferenciar entre una seguridad "bastante buena" y una seguridad "óptima". Con toda seguridad, un servicio de correo electrónico basado en Internet configurado en su perímetro por un proveedor de servicios gestionados, por ejemplo, ofrecerá una mayor fiabilidad que uno proporcionado por el típico proveedor de servicios en la red. 4 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet

6 IV. EN DEFINITIVA... QUIÉN ES RESPONSABLE DE LA SEGURIDAD EN INTERNET Y DÓNDE ESTÁN LAS FRONTERAS? La dolorosa verdad es que, si pretende recibir ayuda del proveedor de servicios en la red, seguramente quedará decepcionado. De hecho, incluso puede experimentar mayores dificultades en su trabajo debidas a la falta de visibilidad de los registros de acceso o a una redacción confusa de las políticas de seguridad. Debería proteger sus servidores de Internet del mismo modo que los servidores internos. Esto incluye; IDS/IPS, herramientas DLP, cortafuegos bidireccional y cifrado. Podría experimentar problemas en el frente de seguridad de la red en el entorno de Internet, ya que son muy pocos los proveedores de servicios en la red dispuestos a dejarle supervisar el tráfico de la red con el detalle que a usted le gustaría. En su propia red, toda la configuración de enrutadores/conmutadores y los registros son libres, por lo que puede fisgar todo el tráfico que desee. En la red, en cambio, nada de esto recae en usted. Este hecho puede hacerle descartar Internet desde un punto de vista de cumplimiento de políticas. Por eso es tan importante que conozca la libertad de supervisión y acceso que ofrece cada proveedor. El cifrado de los datos parados y en tránsito reviste una importancia crucial ante la falta de visibilidad del tráfico de la red y de los registros de acceso de administración de su proveedor. Muchos proveedores de servicios en la red también ofrecen una preocupante falta de controles de acceso basados en funciones para administradores. Con Amazon EC2, por ejemplo, una cuenta es la propietaria de todos los buzones, por lo que un miembro de la organización con acceso a la cuenta podría hacerse con las llaves del reino, con posibilidad de añadir o eliminar buzones a su antojo. En la red privada, se está cuestionando la propiedad de la seguridad, que recae en el departamento informático, gracias a la velocidad con la que se pueden crear servidores. La velocidad del proceso está haciendo que se pierda el equilibrio natural entre la capacidad del departamento informático por ofrecer servidores y la necesidad que tienen las empresas de disponer de los mismos. Las necesidades empresariales actuales se reducen a saber si es posible cubrir el coste de una licencia. Por lo que al entorno de la red privada se refiere, una unidad de negocio podría tener un servidor preparado y listo en 1-2 días, en lugar de en 6 semanas. En cambio, es imprescindible gestionar correctamente todas y cada una de las solicitudes de servidores nuevos, dado que los riesgos de seguridad aumentan conforme crece el número de buzones que deben gestionarse. Es importante que los directores de TI apliquen un proceso de autorización centralizado que garantice que todas las solicitudes de la empresa pasen primero por el departamento de TI. 5 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet

7 V. CÓMO PROVOCAR LA ACCIÓN Empresas Es importante cifrar los datos almacenados y en tránsito y extremar la precaución para guardar las claves de cifrado en una ubicación distinta de la de los datos; es decir, donde el proveedor de servicios en la red no pueda acceder fácilmente. Es necesario implementar las herramientas de seguridad que se instalen en los servidores físicos también en Internet porque todos los proveedores de servicios en la red proporcionan un sistema operativo "desnudo", sin la seguridad adecuada. Proveedores de servicios en la red Es importante ser más abierto y transparente sobre las políticas de seguridad y los procedimientos relacionados con los controles de acceso y el tráfico de red. Los clientes necesitan saber quién ha hecho qué y cuándo, así como consultar los registros. Es importante aclarar el contrato SLA con los clientes para definir con precisión las funciones de seguridad que se ofrecen y lo que necesitan hacer los clientes por su parte para garantizar la protección de sus datos según sus estándares y los de sus reguladores. Entornos de Internet privados Es importante crear un proceso de autorización centralizado, si no existe ya uno, para todas las solicitudes nuevas de servidores por Internet provenientes de empresas. Es necesario saber por qué se necesita el servidor, para qué se ejecuciones se va a destinar, por cuánto tiempo se necesita, el volumen de tráfico que gestionará e ir revisando estos requisitos. Es importante estar preparado... el departamento de informática se ve obligado a pisar el acelerador. Por el bien de las empresas y los negocios, es necesario estar preparado para hacer frente a estos requisitos de manera rápida y sin poner en peligro la seguridad. 6 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

ERPUP (Pequeñas y Medianas Empresas)

ERPUP (Pequeñas y Medianas Empresas) ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

CUÁL ES TU SITUACIÓN?

CUÁL ES TU SITUACIÓN? La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa Herramientas para el Comprador de una Casa 10 Pasos Para Elegir y Comprar su Casa Usted Quiere Comprar una Casa El comprar una casa es una decisión muy grande y hay mucho que aprender. Pero si ha decidido

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Alquiler de Aulas Virtuales

Alquiler de Aulas Virtuales Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

HOSPITALITY MANAGEMENT SYSTEMS

HOSPITALITY MANAGEMENT SYSTEMS HMS HOSPITALITY MANAGEMENT SYSTEMS SOFTBRANDs hms Optimice las operaciones cotidianas para ofrecer excelentes servicios a sus huéspedes y siga los pasos necesarios para incrementar la rentabilidad con

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal

Más detalles

Servicios Cloud Almacenamiento en la Nube

Servicios Cloud Almacenamiento en la Nube ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento

Más detalles

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles