A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011
|
|
- Alfredo Alcaraz Benítez
- hace 8 años
- Vistas:
Transcripción
1 A Brave Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro Febrero de 2011 Escrito por Dave Asprey, Vicepresidente de seguridad de Internet
2 I. QUIÉN ES RESPONSABLE DE LA SEGURIDAD La informática integrada en Internet o computación en nube es lo último en tecnología del momento. La posibilidad de distribuir programas informáticos y servicios para infraestructura bajo petición a través de Internet supone para los equipos de TI una enorme serie de beneficios en términos de eficiencia, ahorro de costes y escalabilidad. Sin embargo, estos beneficios tan cambiantes también conllevan muchos problemas que convierten en obsoletos los enfoques tradicionales de seguridad. La paradoja básica de este nuevo paradigma informático reside en que, por una parte, Internet hace realidad el sueño de una informática simplificada de pago por servicio mediante una estructura de subcontratación de las tareas más laboriosas pero, por otra parte, plantea nuevos dolores de cabeza en cuanto a reglamentación se refiere, además de generar áreas de alto riesgo para la seguridad de los datos. Ya sea por iniciativa propia o arrastrados por la inercia empresarial, los directores de TI se cuestionan las opciones disponibles en este entorno informático del siglo XXI. Necesitan conocer los riesgos existentes y saber con certeza en quién recae la responsabilidad de la seguridad. En este artículo se intentan abordar estos temas en el contexto de la Infraestructura como Servicio (IaaS), una infraestructura que permite a los directores de TI alquilar componentes de redes, almacenamiento y otros elementos operativos. Las empresas, por su parte, gozan de una mayor autonomía para implementar controles de seguridad más exhaustivos que los de otros modelos, como SaaS. II. POR QUÉ LA INFORMÁTICA INTEGRADA Cuando se trata de la vertiente pública de la informática en Internet, todo se reduce a las posibilidades de adaptación y de utilizar un enfoque opex (gastos operativos) en lugar de uno capex (gastos de capital). Los clientes de la informática en Internet evitan los gastos de capital en concepto de hardware, software y otros servicios de infraestructura mediante el pago a un proveedor por los servicios utilizados, según un modelo de utilidad. La distribución de recursos a petición también permite a las empresas adaptarse dinámicamente a sus necesidades informáticas en tiempo real, lo cual mejora drásticamente su agilidad empresarial. En la vertiente privada, lo que importa es el aumento de la flexibilidad y la capacidad de respuesta ante las necesidades de los clientes internos. Ante estos beneficios, no debe sorprendernos el interés que suscita el nuevo paradigma informático. El estudio realizado por Cisco en diciembre, por ejemplo, daba a conocer que un 52 por ciento de los profesionales informáticos de todo el mundo ya utilizan la informática en Internet o tienen previsto utilizarla en los próximos tres años. Una encuesta similar de la Agencia de protección de datos ISACA (marzo de 2010) reveló que una tercera parte de las organizaciones europeas ya emplean sistemas informáticos en Internet y Accenture, la empresa global de consultoría, publicó (julio de 2010) que la mitad de sus clientes utilizan aplicaciones básicas en la red. 1 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet
3 III. EL PERÍMETRO DE SEGURIDAD SIGUE VIVO: DOS ENFOQUES PARA LA SEGURIDAD EN INTERNET Se ha debatido mucho el hecho de que, cuando se trata del modelo público de la informática en Internet, el perímetro de seguridad empresarial tradicional simplemente ya no existe. Se argumenta que los cortafuegos, los sistemas de prevención de intrusiones y otras funciones de seguridad estándares no se pueden aplicar a la informática en Internet y que las empresas se ven obligadas a confiar en el escaso nivel de protección de perímetro que les ofrece su proveedor de servicios en la red. No obstante, desde otra perspectiva, el modelo de seguridad basado en el perímetro sigue vivo en cierto modo, ya que se ha convertido en una parte útil de una arquitectura de seguridad activa, aunque no es la única. Si nos centramos en la seguridad de Internet, las empresas todavía conservan la idea de un perímetro. La elección que deben realizar las empresas es si desean ampliar dicho perímetro a Internet, incluir Internet dentro de ese perímetro o ambas opciones. En cualquier caso, es necesario aplicar capas de seguridad adicionales, como ocurre en los entornos de seguridad empresariales internos. No obstante, ambos escenarios presentan los mismos inconvenientes en cuanto a una posible falta de visibilidad y control originada por el hecho de externalizar servicios en Internet. Los directores de seguridad de la información deben extremar la vigilancia, realizar auditorías y ser conscientes de los riesgos relacionados. 1) En el primero de los casos, en el que se amplía el perímetro a Internet, es necesario configurar un túnel VPN IPSec con los servidores del proveedor de servicios en la red pública, además de aplicar una seguridad de tipo empresarial para el servidor de Internet público, lo que suele hacerse mediante software de seguridad y appliances virtuales. Las ventajas de esta configuración residen en que ya no es necesario tener que volver a configurar Active Directory y en que la mayoría de las herramientas de gestión existentes deberían funcionar con su configuración para la computación en nube, puesto que sus servidores de Internet se hallan efectivamente dentro del perímetro. Sin embargo, en la lista de desventajas, que varía según la protección de seguridad de que disponga su servidor de Internet, seguramente figurarán los riesgos relacionados con la red que pueden afectar su arquitectura [se describen más abajo]. Para intentar contrarrestar estas desventajas, es importante controlar el enlace entre Internet y los servidores internos en busca de tráfico sospechoso, así como todos los enlaces a servidores críticos, tanto si están en Internet como si no lo están. Otra opción pasa por añadir una DMZ adicional y un cortafuegos, a pesar de que esto supone otro perímetro que debe controlarse. Son muchas las empresas que se olvidan de este paso en su carrera por hacerse un hueco en Internet, o que desconocen su existencia. Especialmente, las pequeñas empresas que carecen de tiempo y recursos informáticos para crear las infraestructuras necesarias para estas barreras de seguridad. Igual de imprescindible resulta aplicar un nivel de seguridad suficiente en los servidores de Internet a fin de garantizar su fiabilidad: IDS/IPS, cortafuegos bidireccional, etc. 2 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet
4 RIESGOS QUIÉN ES RESPONSABLE DE LA SEGURIDAD Los directores de información deben saber que sus servidores por Internet van a estar expuestos a amenazas distintas de las que suelen combatir internamente. Una de las preocupaciones principales reside en la reticencia que manifiestan las empresas en proporcionar acceso físico o de administración a los registros de acceso a sus proveedores de servicios en la red. Ante esta situación, es prácticamente imposible que sepan si un usuario administrador de TI que trabaje para el proveedor de servicios en la red pública ha accedido a sus datos, por ejemplo. La amenaza proveniente de dentro puede contenerse internamente hasta cierto punto si se mantienen los registros de acceso, pero si se impone esta falta de visibilidad en Internet, serán muchos los que abogarán por adoptar el cifrado de datos como estándar. [En el mes de diciembre salió a la luz pública que algunos datos corporativos de clientes de la solución BPOS, una suite empresarial alojada de Microsoft, quedaron a merced de otros usuarios del software, quienes los descargaron, tras un error de configuración. Aunque el problema se solucionó rápidamente, es un botón de muestra de lo que puede ir mal y de la importancia de la visibilidad en los sistemas de su proveedor de servicios en la red para garantizar el cumplimiento tanto de sus estándares como de los de los reguladores.] El almacenamiento compartido también es un área de riesgo para las empresas preocupadas por la seguridad de sus datos cuando estos se ubican junto a los de una empresa de la competencia en un mismo disco de Internet. Algunos proveedores de servicios en la red pública no son, por decirlo claramente, expertos en seguridad ni tan transparentes en su gestión como deberían serlo. Para empezar, cuando se guardan datos fundamentales en Internet, lo esencial es comprobar un cumplimiento estricto de las prácticas de seguridad, como ISO y SAS70 II, además de examinar rigurosamente el contrato SLA y la política de seguridad de su proveedor. Relacionado con el punto anterior está el hecho de que la mayoría de los proveedores de servicios en la red tienen como política reembolsar solamente un importe equivalente al coste del servicio que ofrecen en caso de fallos, incluso si el fallo es culpa suya. Una filtración de datos que acarrea unos daños imposibles de cuantificar a la imagen de la empresa, multas y pérdidas financieras que pueden ascender a millones, por ejemplo, tiene que ser asumida al final por el cliente. 2) En el segundo de los casos, el hecho de ampliar la informática por Internet hasta la empresa permite ampliar los servicios en red realmente hasta el interior del perímetro, lo que supone aceptar que un proveedor de servicios en la red pública IaaS o un MSSP basado en Internet instale un nodo nube en sus instalaciones. 3 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet
5 Las ventajas de esta configuración, que va ganando adeptos entre las empresas más grandes, es que se trata de un modelo relativamente bien entendido. Akamai, por ejemplo, lleva haciendo algo similar desde hace más de diez años: gestionar un servidor ubicado dentro del perímetro de seguridad del cliente. Por su parte, Integralis, un MSSP, ofrece servicios de gestión para cortafuegos remotos "desde Internet" desde hace años. Otro ejemplo sería Trend Micro Smart Protection Network, que enlaza los servidores de seguridad ubicados dentro de una red empresarial con una red de seguridad de miles de servidores en Internet. Sin embargo, a pesar de la simplicidad que supone tener estos buzones en su centro de datos o sucursal y que los gestione o actualice centralmente el proveedor de servicios en la red, los principales inconvenientes son que se trata todavía de un servicio de informática por Internet básicamente, lo que para el director de TI puede presentar muchos de los riesgos de la primera configuración. Los riesgos que desencadenan la falta de visibilidad de los registros de acceso físicos y/o de administración siguen estando presentes. La responsabilidad en caso de actos de negligencia que derivan en pérdida de datos fundamentales para la actividad se limita por el momento al reembolso del coste del servicio. A pesar de que se puede activar y desactivar, cuando está en Internet, el proveedor de servicios en la red tendrá acceso a los datos de su red y sus aplicaciones, lo que implica una necesidad de confianza. Si el proveedor otorga importancia a la seguridad y la transparencia en sus contratos SLA, seguramente no tendrá nada por lo que preocuparse. Sin embargo, y como ya se ha indicado, los proveedores de servicios en la red más generalistas no incluyen la seguridad en el eje central de su propuesta de valor. Todo se reduce a diferenciar entre una seguridad "bastante buena" y una seguridad "óptima". Con toda seguridad, un servicio de correo electrónico basado en Internet configurado en su perímetro por un proveedor de servicios gestionados, por ejemplo, ofrecerá una mayor fiabilidad que uno proporcionado por el típico proveedor de servicios en la red. 4 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet
6 IV. EN DEFINITIVA... QUIÉN ES RESPONSABLE DE LA SEGURIDAD EN INTERNET Y DÓNDE ESTÁN LAS FRONTERAS? La dolorosa verdad es que, si pretende recibir ayuda del proveedor de servicios en la red, seguramente quedará decepcionado. De hecho, incluso puede experimentar mayores dificultades en su trabajo debidas a la falta de visibilidad de los registros de acceso o a una redacción confusa de las políticas de seguridad. Debería proteger sus servidores de Internet del mismo modo que los servidores internos. Esto incluye; IDS/IPS, herramientas DLP, cortafuegos bidireccional y cifrado. Podría experimentar problemas en el frente de seguridad de la red en el entorno de Internet, ya que son muy pocos los proveedores de servicios en la red dispuestos a dejarle supervisar el tráfico de la red con el detalle que a usted le gustaría. En su propia red, toda la configuración de enrutadores/conmutadores y los registros son libres, por lo que puede fisgar todo el tráfico que desee. En la red, en cambio, nada de esto recae en usted. Este hecho puede hacerle descartar Internet desde un punto de vista de cumplimiento de políticas. Por eso es tan importante que conozca la libertad de supervisión y acceso que ofrece cada proveedor. El cifrado de los datos parados y en tránsito reviste una importancia crucial ante la falta de visibilidad del tráfico de la red y de los registros de acceso de administración de su proveedor. Muchos proveedores de servicios en la red también ofrecen una preocupante falta de controles de acceso basados en funciones para administradores. Con Amazon EC2, por ejemplo, una cuenta es la propietaria de todos los buzones, por lo que un miembro de la organización con acceso a la cuenta podría hacerse con las llaves del reino, con posibilidad de añadir o eliminar buzones a su antojo. En la red privada, se está cuestionando la propiedad de la seguridad, que recae en el departamento informático, gracias a la velocidad con la que se pueden crear servidores. La velocidad del proceso está haciendo que se pierda el equilibrio natural entre la capacidad del departamento informático por ofrecer servidores y la necesidad que tienen las empresas de disponer de los mismos. Las necesidades empresariales actuales se reducen a saber si es posible cubrir el coste de una licencia. Por lo que al entorno de la red privada se refiere, una unidad de negocio podría tener un servidor preparado y listo en 1-2 días, en lugar de en 6 semanas. En cambio, es imprescindible gestionar correctamente todas y cada una de las solicitudes de servidores nuevos, dado que los riesgos de seguridad aumentan conforme crece el número de buzones que deben gestionarse. Es importante que los directores de TI apliquen un proceso de autorización centralizado que garantice que todas las solicitudes de la empresa pasen primero por el departamento de TI. 5 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet
7 V. CÓMO PROVOCAR LA ACCIÓN Empresas Es importante cifrar los datos almacenados y en tránsito y extremar la precaución para guardar las claves de cifrado en una ubicación distinta de la de los datos; es decir, donde el proveedor de servicios en la red no pueda acceder fácilmente. Es necesario implementar las herramientas de seguridad que se instalen en los servidores físicos también en Internet porque todos los proveedores de servicios en la red proporcionan un sistema operativo "desnudo", sin la seguridad adecuada. Proveedores de servicios en la red Es importante ser más abierto y transparente sobre las políticas de seguridad y los procedimientos relacionados con los controles de acceso y el tráfico de red. Los clientes necesitan saber quién ha hecho qué y cuándo, así como consultar los registros. Es importante aclarar el contrato SLA con los clientes para definir con precisión las funciones de seguridad que se ofrecen y lo que necesitan hacer los clientes por su parte para garantizar la protección de sus datos según sus estándares y los de sus reguladores. Entornos de Internet privados Es importante crear un proceso de autorización centralizado, si no existe ya uno, para todas las solicitudes nuevas de servidores por Internet provenientes de empresas. Es necesario saber por qué se necesita el servidor, para qué se ejecuciones se va a destinar, por cuánto tiempo se necesita, el volumen de tráfico que gestionará e ir revisando estos requisitos. Es importante estar preparado... el departamento de informática se ve obligado a pisar el acelerador. Por el bien de las empresas y los negocios, es necesario estar preparado para hacer frente a estos requisitos de manera rápida y sin poner en peligro la seguridad. 6 Artículo de opinión de Trend Micro Quién es responsable de la seguridad en Internet
Estrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEl ABC del ERP. (Christopher Koch)
El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesPerspectivas de los servicios financieros sobre el papel y el impacto real de la nube
Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesArchivo de correo electrónico Breve presentación para los encargados de la toma de decisiones
Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesCómo elegir tu SOFTWARE DE GESTIÓN?
Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesERPUP (Pequeñas y Medianas Empresas)
ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesCUÁL ES TU SITUACIÓN?
La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesAULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Más detalles5.1. Organizar los roles
Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesSERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES
SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesHerramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa
Herramientas para el Comprador de una Casa 10 Pasos Para Elegir y Comprar su Casa Usted Quiere Comprar una Casa El comprar una casa es una decisión muy grande y hay mucho que aprender. Pero si ha decidido
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesAlquiler de Aulas Virtuales
Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesHOSPITALITY MANAGEMENT SYSTEMS
HMS HOSPITALITY MANAGEMENT SYSTEMS SOFTBRANDs hms Optimice las operaciones cotidianas para ofrecer excelentes servicios a sus huéspedes y siga los pasos necesarios para incrementar la rentabilidad con
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detallesCon a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal
Más detallesServicios Cloud Almacenamiento en la Nube
ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento
Más detallesHOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET
HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesAuditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.
Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detalles