Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV www.esecuritymagazine.com"

Transcripción

1 Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV Nº Entrevista Estanis Moreno Rodríguez, Country Manager de IPBrick Reportaje El reto de contar con una estrategia DLP integrada Entrevista Marcos Polanco, Director del SOC de mnemo en Madrid - SCITUM

2

3

4

5 Sumario Nº 17 DESTACADOS ITIL Gestión de la seguridad? Luis Javier Caño, Ingeniero Informático por la universidad de León. Certificado en ITIL Foundations v El reto de contar con una estrategia DLP integrada Por Clara Sanz 24 REPORTAJE Entornos virtuales? Klaus Majewski vicepresidente de marketing de Stonesoft Corporation 16 ENTREVISTAS IPBrick una nueva cultura en las comunicaciones unificadas: rentabilidad y seguridad en un solo dispositivo 32 Virtualización: Consolidación, Automatización Agilidad Operativa como fundamento de las TIC? Enrique Corro, Ingeniero de Ventas VMware - México 17 Estanis Moreno Rodríguez, Country Manager de IPBrick 38 Servicios de seguridad gestionada, SCITUM en el mercado Español a travez de mnemo con su nuevo SOC en Madrid La biometría como método de gestión de la identidad? Javier Rodríguez Saeta, Director de I+D Semarket 18 IPBrick. Funcionalidades Principales? Estanis Moreno Rodríguez, Country Manager de IPBrick 20 Tendencias, Objetivos y Retos en 2009 María Campos, Country-Manager de Iberia para Stonesoft Marcos Polanco, Director del SOC de mnemo en Madrid 42 5

6 Sumario Nº 17 El reto de contar con una estrategia DLP integrada 9 Cartas del Editor En la actualidad, son muchos los expertos del sector que coinciden en señalar que, en general, las compañías han prestado una atención casi exclusiva a la protección de acceso y tránsito de los datos, pero no así a los posibles riesgos que el uso inadecuado de esa información por parte de los usuarios, ya sea personal interno de la corporación o externo a la misma, pudiera entrañar. En este sentido, ha crecido exponencialmente en los últimos años la problemática de fuga de información a través de entornos sensibles, tales como el correo electrónico; algo que preocupa singularmente a las compañías de toda índole, muy concienciadas en cumplir la ley y proteger sus contenidos. Y es que, a nivel mundial, las organizaciones cuentan con redes cada vez más veloces, un uso ilimitado a Internet y un creciente uso de la informática móvil para acceder y compartir los datos de forma más optimizada; lo que ha entrañado, inevitablemente, un nuevo reto para la seguridad de la información: el referido a cómo y de qué manera prevenir la pérdida de los datos confidenciales. Según un estudio de Datamonitor, que ha contactado con grandes empresas, el 33% de éstas considera que una fuga de información podría acabar con su negocio; al tiempo que un 70% afirma que perjudicaría gravemente su imagen, apunta al respecto Carlos Roldán, director técnico de GigaTrust Spain. Continuación en página Primera Plana 12 Nombramientos 13 Plataforma 52 Formación 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento 64 Bibliografía 65 Agenda 66 Créditos 6

7

8

9 Carta del Editor Estimados Lectores: n año más ha comenzado y la situación actual a nivel mundial no es Umuy alentadora, la crisis está afectando a todas las esferas y a todos los países. En Latinoamérica también la situación está haciendo mella, podemos hablar de una restructuración clara de los diferentes sectores y un cambio de rumbo de las necesidades que demandan las compañías. Pero, por suerte, no todo en este periodo es negativo. En cuanto a términos de seguridad se refiere, por fin, podemos afirmar que dentro del entorno empresarial existe una conciencia clara de la importancia y la necesidad de securizar la información. Es de vital importancia que en todos las áreas e infraestructuras organizacionales se implanten redes de dispositivos y soluciones que aíslen de cualquier peligro el valor diferencial de las mismas, su talón de Aquiles, su información única, intransferible y privada. Cómo? Además de lo antes mencionado, dotando a todos los empleados con una continua formación para que sean capaces de poder entender las políticas de seguridad necesarias a la hora de abordar un plan director en una corporación. DLP (Data Lost Prevention ), o más conocido como fuga de información, es uno de los segmentos de seguridad que más está creciendo en estos momentos, el motivo es que cada vez son más las empresas que ven como su negocio, contactos, clientes, cifras y proyectos, acaban en manos de su competencia. Son pocas las entidades que cuentan con un plan o solución para evitar que su información crítica no acabe en posesión de otro. Por eso, las oportunidades de negocio cada vez se vislumbran más claras y grandes en el territorio Mexicano, son muchas las necesidades que presentan las empresas. Así, términos como; la reducción de costes, la optimización de la gestión, la maximización de los recursos, la profesionalización y la especialización se han instalado ya en el segmento profesional y serán vitales en estos tiempos que corren. No me puedo despedirme sin hablar de la situación que vive mi querida chile, todavía bastante peor. Aunque su estrato económico, durante estos últimos años, ha experimentado un importante crecimiento, las cifras del curso pasado comenzaron a sufrir un gran receso, los motivos, que no viene al caso enumerar, han ralentizando mucho la inversión en seguridad IT por parte de las empresas y congelando algún proyecto interesante por parte de las administraciones públicas. Cordialmente, Queridos lectores, en estos tiempos hay que reinventarse, hay que ser más eficientes, profesionales, y ser capaces de detectar las oportunidades de negocio que se presenten, habrá que trabajar más y más duro para poder alcanzar nuevas metas. Oscar Velasco 9

10

11 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV EDICIÓN LATINOAMERICANA NÚMERO 17 / SUSCRIPCIÓN: 110 $ / AÑO McAfee: tendencias del spam y elabora sus predicciones para 2009 McAfee elabora un informe sobre las tendencias del spam durante el pasado año y realiza sus predicciones para el Estas son algunas conclusiones: Tendencias 2008: En 2008, los creadores de spam han aprovechado la carrera hacia la presidencia de EE.UU y el crecimiento de las tasas de desempleo para generar ataques camuflados con nombres como videos obama o enlaces a títulos y diplomas de bajo-coste. El spam anunciando tarjetas de crédito y cheques o transacciones con créditos falsos ha aumentado recientemente, particularmente en las fechas cercanas a las vacaciones. La quiebra de la empresa McColo causó una disminución del 65% del spam global. Los niveles de spam aún no han vuelto a su estado normal. Predicciones 2009: En 2009, los spammers aumentarán los ataques a aquellos blogs que no requieren compra de nombres de dominios. Los chantajes corporativos aumentarán en Se popularizará la venta de información personal y de la compañía en el mercado negro. Se elaborarán timos caseros que constituirán nuevos cebos para el desempleo. Se crearán compañías de hosting en determinados países, que sustituirán a la antigua McColo. ESET entre las compañías de mayor crecimiento del Deloitte Technology Fast 500 ESET, proveedor global de soluciones informáticas, anuncia que ocupa el puesto número 78 en la edición 2008 del Deloitte Technology Fast 500, un programa que posiciona a las 500 compañías en tecnología, medios, telecomunicaciones y ciencia de mayor crecimiento en América del Norte. Los posicionamientos están basados en el porcentaje del crecimiento de las ganancias en un año fiscal en los últimos cinco años, del 2003 al ESET creció a un impresionante 3134 por ciento durante este período. Anton Zajac, CEO de ESET acredita el 3134 por ciento en crecimiento de las ganancias en los últimos cinco años a su tecnología innovadora, lealtad a los clientes y dedicación de sus empleados. Este reconocimiento es el más reciente de una serie de rankings de alto nivel de los que ESET forma parte en el Recientemente, ESET fue nombrado quinto entre las principales 500 compañías de seguridad, según la revista estadounidense Inc. Mejor proveedor de soluciones de deduplicación de la lista Fortune 1000 Data Domain, Inc. Proveedor líder de sistemas de almacenamiento con deduplicación, anuncia que los resultados del nuevo estudio de soluciones de almacenamiento Wave 11 de TheInfoPro cita a Data Domain como el mejor proveedor de soluciones de deduplicación según usuarios entrevistadas de compañías medianas y pertenecientes a Fortune Además, usuarios entrevistados de compañías de Fortune 1000 ven a Data Domain como uno de los proveedores de tecnología de almacenamiento con los productos y servicios más apasionantes en el 2008 y en los inicios del Según el Technology Heat Index del estudio (que mide la urgencia de la necesidad del usuario y la inversión planeada), Data Domain continúa siendo el proveedor de tecnología de deduplicación de más rápido crecimiento según los participantes del estudio. Nokia y Philips anuncian su colaboración para facilitar la conexión Wi-Fi Nokia anuncia en el CES de Las Vegas un acuerdo de colaboración con Philips para facilitar la conexión Wi-Fi de los terminales móviles a los diferentes dispositivos de consumo existentes en el hogar a través del protocolo DLNA (Digital Living Network Alliance). De esta manera, con los nuevos productos inalámbricos Philips Streamium y la Nokia Home Media Solution, los usuarios pueden oír la música almacenada en el móvil a través de su sistema estéreo de casa, controlar el dispositivo Hi-Fi de audio directamente desde el móvil, así como transferir ficheros multimedia de manera sencilla entre los diferentes equipos como la cadena de música, el PC y el propio móvil.

12 Nombramientos DAVID QUANTRELL Presidente de la Región de EMEA McAfee Inc. Anuncia el nombramiento de David Quantrell como Presidente de la Región de EMEA (Europa, Medio Este y África). Quantrell, que reportará a Michael DeCesare, Vicepresidente de JOHN FLAVIN Vicepresidente senior de servicios profesionalesglobales Infor anuncia cambios en su organización global de servicios profesionales, reforzando su compromiso por reducir el coste total de propiedad de la implemen- Ventas Mundial de McAfee, llega a la compañía procedente de HP EMEA, donde desempeñó su labor como Presidente de HP Software. Quantrell es un experimentado directivo que ha desarrollado su trayectoria en compañías de la talla de Mercury Interactive, NetIQ, Nortel Networks y Clarify. En HP, fue el responsable de duplicar el negocio de software hasta superar la cifra de 1 billón de dólares, así como de la gestión de un equipo de ventas de más de empleados. Antes de su llegada a HP, desempeñó el cargo de Presidente de EMEA en Mercury Interactive. Previamente, trabajó como Vicepresidente y Director General de EMEA de NETIQ, una compañía de gestión de seguridad y sistemas. Quantrell conducirá los negocios de McAfee en la región de EMEA. tación y gestión de aplicaciones de software de negocio. John Flavin, anterior vicepresidente senior de satisfacción del cliente en Infor, es nombrado vicepresidente senior de servicios profesionales globales, un nuevo puesto que proporciona liderazgo corporativo a un equipo mundial centrado en el compromiso con los servicios de software. John Flavin cuenta con 25 años de experiencia en el negocio de las aplicaciones de software, con un amplio historial en el desarrollo de productos, venta, soporte y servicios. Antes de incorporarse a Infor, ocupó distintas posiciones a nivel ejecutivo en Future Three, JBA International, Unisys y Ford Motor Company. ED HARNISH Vicepresidente de Marketing, GFI Software GFI Software, uno de los principales proveedores de software de correo electrónico y de seguridad, anuncia el nombramiento de Ed Harnish. Vicepresidente de Marketing, ejecutivo que cuenta con una amplia experiencia en las áreas de ventas y marketing. El nuevo vicepresidente será el encargado de reelaborar las estructuras de marketing de la compañía, así como de introducir nuevas iniciativas globales. Ed Harnish. Vicepresidente de Marketing. Ed es un veterano con 25 años de experiencia en la industria de la alta tecnología y tiene un largo historial a la hora de de proporcionar valor tanto a los clientes como a los accionistas. Es un pionero del concepto de organizaciones centradas en el cliente, donde cada miembro de la organización trabaja hacia un conjunto claro de objetivos que refuerce su base de clientes para ser más competitiva. Ed ha ayudado a docenas de compañías a lograr sus objetivos de crecimiento. Antes de unirse a GFI, fue Vicepresidente de Marketing en Acronis, donde contribuyó a que el crecimiento de la compañía pasase de menos de 20 millones de dólares en 2005 a 120 millones en Ha ocupado altos cargos en Aptus Technologies, Switchboard y Banyan Systems. TOD NIELSEN COO ( Chief Operating Officer ) de VMware VMware Inc. El líder mundial en solu- ciones de virtualización desde el escritorio hasta el Centro de Datos, anuncia el nombramiento de Tod Nielsen para el recientemente creado puesto de jefe máximo responsable de operaciones (COO, Chief Operating Officer) de VMware. Nielsen reportará directamente al Presidente y Director Ejecutivo Paul Maritz. Nielsen de 43 años proviene del equipo de Borland Software Corporation en donde sirvió como Presidente y Jefe Ejecutivo desde Noviembre del Anteriormente, Nielsen estuvo en varios puestos ejecutivos clave en compañías líderes en software incluyendo Microsoft, BEA, y Oracle. Nielsen aporta más de 20 años de liderazgo en empresas dedicadas al desarrollo de software hacia VMware. Antes de trabajar con Borland, Nielsen fungió como vicepresidente de marketing global y ventas para la Corporación Oracle. Nielsen fue el jefe de marketing y vicepresidente ejecutivo de ingeniería en BEA Systems. Nielsen se unió a BEA cuando está adquirió su compañía Crossgain Inc., en donde estuvo como jefe ejecutivo. Nielsen trabajó por 12 años para Microsoft, como gerente general del desarrollo de herramientas y vicepresidente de la plataforma del Grupo Microsoft. 12

13 PYMES CON NUEVAS SOLU- CIONES DE SEGURIDAD, REDES Y PRODUCTIVIDAD En línea con su compromiso para ayudar a las PYMEs a desplegar soluciones de colaboración y redes, Cisco ha anunciado nuevos productos diseñados expresamente para que este tipo de organizaciones cubran sus necesidades en seguridad, conectividad y productividad. Los lanzamientos se suman al amplio catálogo de soluciones de Cisco para PYMEs e incluyen: Sistemas de Almacenamiento para Redes Cisco NSS2000 y NSS3000, dispositivos de almacenamiento de sobremesa conectados a la red que protegen los datos sensibles y permiten a los usuarios compartir fácilmente la información. Sistema de Comunicaciones Cisco Smart Business (SBCS) 1.4, un sistema completo de colaboración y comunicaciones que conecta de forma sencilla oficinas, E S P A Ñ A empleados y clientes desde cualquier sitio y en todo momento, y que incluye el primer teléfono IP de sobremesa inalámbrico con conectividad Bluetooth. STONESOFT PRESENTA STONEGATE VIRTUAL IPS Stonesoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, presenta el nuevo StoneGate Virtual IPS (Sistema de Prevención de Intrusiones). El lanzamiento de esta solución lleva la inspección granular de paquetes y la correlación de eventos inteligente del StoneGate IPS físico al mundo virtual. De esta forma, StoneGate Virtual IPS es la última novedad de Stonesoft dentro del creciente portfolio de soluciones virtuales y físicas de seguridad. StoneGate Virtual IPS es una solución totalmente lista y de fácil instalación diseñada para proteger las redes virtuales y los servidores frente a los ataques más sofisticados. Diseñada para trabajar junto a las soluciones físicas o virtuales, StoneGate firewall/vpn protege a las aplicaciones y sistemas operativos vulnerables de las amenazas en entornos virtuales. ISACA APPLAUDS MOVE TO COMMON DISK ENCRYPTION STANDARD ISACA, applaud moves by the data storage industry to develop a common encryption standard for use on hard drives. According to Vernon Poole, CISM Head of Business Consultancy for Sapphire and Member of ISACA s Information Security Management Committee, the development of the standard by the Trusted Computing Group - whose membership includes Fujitsu, Hitachi, IBM, Samsung, Seagate, Toshiba and Western - centres around three non-proprietary specifications. NEW SECURE WEB GATEWAY - UNIFIED WEB SECURITY SOLUTION FOR ENTERPRISES Finjan Inc., a leader in secure web gateway products, announce the launch of its unified Secure Web Gateway (SWG) version 9.2. It combines multi-layered web security, productivity, compliance, liability E U R O P A and bandwidth control on one dedicated appliance. Finjan s unified Secure Web Gateway is the first of its kind to provide enterprises with a cost effective web security solution with low administration cost. Instead of using multiple point solutions running on separate appliances, Finjan Secure Web Gateway combines multiple web security and control capabilities on a single appliance. All combined features are easily managed, using a user-friendly administrative GUI. Finjan s unified Secure Web Gateway combines: Multi-layered web security to protect valuable business data against today s cybercrime threats. Data Leakage Prevention (DLP) to protect enterprises from intentionally or unintentionally leaking sensitive corporate data by employees or Trojans. Productivity, URL filtering and Web 2.0 control to enable organizations to fully benefit from the Web and Web 2.0 applications while controlling employees productivity. Applications control to increase employees productivity and prevent the leakage of corporate data by controlling the use of common applications per specific policy groups. Secure content caching to accelerate web content access, improve user experience and save bandwidth cost.

14 Mundo ITIL gestión de la seguridad Desde que el uso de las redes de comunicaciones se ha desmarcado como uno de los principales motores de los sistemas de información, la seguridad se ha convertido en un aspecto fundamental y crítico a tener en cuenta por todas las organizaciones TI para lograr el éxito. Refiriéndose a las comunicaciones no sólo al contacto con el mundo exterior, sino también controlando la integridad y confidencialidad de aquella información que se intercambia entre entidades de negocio dentro de una misma organización TI. Una compleja infraestructura TI en crecimiento implica que los negocios son ahora más susceptibles de fallos, ya sean por errores humanos o por actos malintencionados. Una crisis de seguridad compromete y pone en riesgo el negocio de la compañía de manera que involucrar la seguridad en la cultura de la organización y en la rutina de los negocios asegura una efectiva reducción de riesgos y, por lo tanto, un beneficio claro en todos los departamentos de TI. ITIL visión general Durante la década de los 80 la Agencia Central de Equipos y telecomunicaciones (Central Computer and Telecommunication Agency - CCTA) del gobierno británico empezó a trabajar en lo que hoy se conoce como ITIL o Biblioteca de Infraestructura de tecnologías de la Información. Muchas organizaciones y agencias gubernamentales de toda Europa comenzaron a asimilar y adoptar rápidamente este framework a comienzos de los 90 y hoy en día se conoce como el marco de trabajo de las mejores prácticas cuyo objetivo principal es la entrega de servicios de calidad en Tecnologías de la Información. ITIL se ha convertido en un estándar de-facto orientado a procesos que se introduce en una organización TI con el objetivo de apoyar en la consecución del éxito, que no es otro que prestar servicios de calidad y mantenerlos disponibles cumpliendo los acuerdos establecidos entre las partes implicadas: el proveedor del servicio y el cliente. Se compone de un conjunto de buenas prácticas basadas en las experiencias de profesionales TI de manera que sean consideradas como una guía y no como una metodología, cuya flexibilidad permita Adaptar y Adoptar todas estas buenas prácticas de acuerdo a la infraestructura y negocio de cada organización TI particular. Aplicación El objetivo principal de ITIL es asegurar que medidas efectivas de seguridad de la información son aplicadas a niveles estratégico, táctico y operacional. Este conjunto de prevenciones deben garantizar que: Se cumplen con los requisitos de seguridad estipulados en los Acuerdos a Nivel de Servicio o SLA, Se proporciona un nivel de seguridad básico, independientemente de las necesidades de negocio de los clientes. La Gestión de la Seguridad debe mantener un fuerte vínculo con el negocio y los servicios que puede ofrecer una organización TI para así ser capaz de aplicar una serie de protocolos de seguridad definidos que garanticen y aseguren que la información siempre esté disponible (disponibilidad), sea correcta (integridad) y esté protegida contra el acceso y uso no autorizados (confidencialidad). Un aspecto importante a tener en cuenta a la hora de aplicar un enfoque ITIL a la gestión de la seguridad es que dicho proceso debe tratarse como una actividad iterativa que constantemente es controlada, planeada, implementada, evaluada y mantenida. Es decir, debe mantener una estrategia de mejora continua de la calidad de los servicios siguiendo el principio definido por el círculo de Deming (Planificar Hacer Verificar Actuar) - Fig 1. Se podrían resumir los principales objetivos de la Gestión de la Seguridad ITIL en: Políticas de seguridad, que diseñadas conjuntamente entre la organización TI, clientes y proveedores pretenden marcar los objetivos que satisfagan las necesidades de cada negocio particular. Asegurar que se cumplan los estándares de seguridad acordados, tanto en el Plan de Seguridad como en los Acuerdos a Nivel de Servicio. Conjuntamente con el resto de procesos, identificar los riesgos que afectan a la continuidad del negocio. La función proactiva de la Gestión de la Seguridad debe evaluar los riesgos que se pueden producir por cambios en la infraestructura TI, nuevos aspectos que afecten al negocio de la organización, así como prever posibles tendencias y vulnerabilidades que pongan en riesgo la continuidad de los servicios. Aunque este último aspecto está controlado por otro proceso dentro de ITIL (Gestión de la Continuidad), la Gestión de la Seguridad debe ser un apoyo y un recurso que debe tenerse en cuenta para toma de decisiones que afecten a la continuidad de los servicios TI. El Acuerdo a Nivel de Servicio o SLA define los acuerdos que se establecen con el cliente, por lo que todos aquellos requisitos de seguridad de negocio del cliente deben quedar reflejados y claramente descritos sin ambigüedades. Entre las actividades que debe llevar a cabo la Gestión de la Seguridad está la de supervisar la inclusión de dichos requisitos de seguridad en los SLA y posteriormente garantizar su correcto cumplimiento. La Gestión de la Seguridad debe servir como un marco de referencia en lo que 14

15 Mundo concierne a la seguridad para el resto de procesos que forman parte de la estructura ITIL (como se mencionaba su relación con la Gestión de la Continuidad), por lo que su éxito radica en la estrecha colaboración de toda la organización TI, colaborando en la toma de decisiones y asignando recursos necesarios ante eventos que, aún siendo controlados por el resto de procesos, necesitan de la intervención del Gestor de Seguridad para mantener la integridad del negocio. Los principales aspectos que consiguen que esta colaboración sea lo más eficaz posible son: Fijar una política de seguridad que sirva de referente al resto de procesos que colaboran, de manera que los objetivos y responsabilidades sean perfectamente claros a toda la organización TI. Elaborar un Plan de Seguridad en el que queden de manifiesto los niveles de seguridad aplicables tanto a los servicios ofrecidos a los clientes como a los propios acuerdos de servicio con proveedores internos y externos. El Plan de Seguridad debe ser implementado y revisado constantemente para su correcto cumplimiento por todas las partes implicadas. Dicho plan debe estar continuamente evolucionando de manera que se mantengan al día los niveles de seguridad y los acuerdos a nivel de servicio. Es importante definir indicadores clave de rendimiento o KPI s cuyas métricas medibles sean ajustables y comparables a los valores fijados en los Acuerdos de Nivel de Servicio (SLA) para comprobar los niveles de seguridad que se están cumpliendo y cuáles no. Realización de informes de auditoría periódicos, tanto internas como externas a la organización TI pero siempre independientes a la Gestión de la Seguridad. Continuos y actualizados planes de formación. ( Fig 2. ). Tanto los protocolos aplicables como las responsabilidades de los diferentes roles en la Gestión de la Seguridad deben quedar perfectamente definidos en el Plan O P I N I O N LUIS JAVIER CAÑO Ingeniero Informatico por la Universidad de león. Certificado en ITIL Foundations v2.0 de Seguridad, de manera que es el Gestor del proceso el responsable de coordinar la correcta implementación de los procedimientos incluidos en dicho plan. La Gestión de la Seguridad debe verificar que todo el personal involucrado en mantener una robusta y fiable política de seguridad en la organización TI, sea consciente y conozca todas las medidas que se pretenden aplicar así como las responsabilidades de cada uno para conseguir el éxito. El factor humano es el eslabón más débil de la cadena que representa la consecución de la Gestión de la Seguridad, por lo que es de vital importancia conseguir el compromiso y actitud necesarios de todas las partes implicados. Cómo ITIL puede mejorar la seguridad de la información La complejidad de las organizaciones de TI ha provocado que gran cantidad de vulnerabilidades asociadas a los distintos departamentos que la componen hayan surgido como riesgos potenciales que afectan al negocio. ITIL ofrece un planteamiento de Gestión de la Seguridad unificado que sepa controlar y prever todas estas debilidades. ITIL establece procesos documentados que son auditados y monitorizados periódicamente para comprobar que se está cumpliendo con los acuerdos establecidos. Esto permite a la organización TI conocer la efectividad de su proceso de seguridad de la información de manera que siempre está inmerso en un plan de mejora continuo. Un proceso organizado de Gestión de la Seguridad previene las prisas y la desorganización a la hora de aplicar medidas de seguridad, ya que requiere un diseño consistente, así como una proactividad en la toma de decisiones de manera que se están considerando las posibles vulnerabilidades o riesgos que se desencadenan al realizar cambios en cualquier punto de la infraestructura TI. Esto es sinónimo de ahorro, tanto en dinero, como en tiempo y esfuerzo. ITIL define responsabilidades y roles para las acciones de Gestión de la Seguridad de manera que estará definido quien es el responsable de cada actividad. Establece un lenguaje común sobre el que se sustentan discusiones relacionadas con seguridad de la información. Esto permite que el personal que desempeña funciones en la Gestión de la Seguridad se comunique de manera más efectiva con proveedores tanto internos como externos sin dejar margen a ambigüedades. 15

16 Mundo Entornos virtuales: un punto ciego para la seguridad? O P I N I O N KLAUS MAJEWSKI Vicepresidente de marketing de Stonesoft Corporation Acabo de conocer a un cliente cuyo negocio se estaba expandiendo con rapidez, de tal forma que tuvo que añadir tres nuevos servidores a su granja de servidores. Aún así, el verdadero problema era que no disponía de espacio físico en el cuarto de máquinas, por lo que se veía obligado a construir una nueva ubicación para dichos servidores adicionales, aún sabiendo que estas máquinas no son precisamente baratas. Por tanto, el cliente comenzó a buscar soluciones alternativas. Descubrió que tenía un buen número de servidores que estaban la mayor parte de los tiempos inactivos, por lo que constituían un buen objetivo para poner en marcha la consolidación de servidores en un entorno virtual. Le gustó la idea y probó la virtualización, en un primer momento, con un par de servidores, y los resultados fueron tan esperanzadores que virtualizó el resto de servidores que contaban con una utilización baja, gracias a lo cual se liberó una cantidad de espacio físico suficiente como para albergar una docena de servidores más. Lo extraño fue que el cliente dejó de recibir tantas alertas de su cortafuegos y de su sistema de prevención de intrusiones (IPS) como solía. Parecía como si alguna parte de su tráfico de red se hubiese desvanecido tras la virtualización, por lo que intentó descubrir que podía haber pasado. Comprobó el cortafuegos, el IPS y los logs de monitorización de la red, pero nada parecía estar fuera de lo normal. Finalmente, se dio cuenta de que su nuevo entorno virtual constituía un punto ciego para los appliances de seguridad de red tradicionales, que ya no podían ver qué pasaba en su interior. Cuando un appliance virtual se comunicaba con otro del mismo tipo, la comunicación nunca abandonaba dicho entorno virtual; en otras palabras, nunca pasaba a través de ningún dispositivo de seguridad de red que se encontrase fuera de ese entorno virtual, de forma que estos dispositivos no podían saber qué sucedía dentro de él. Podríamos pensar que un entorno virtual es más seguro que uno tradicional y físico, porque se ubica dentro de un servidor bajo nuestro control. Aún así, esta no era la causa: en realidad era tan inseguro como cualquier otro dispositivo conectado a la red, susceptible al mismo tipo de ataques y vulnerabilidades. Después de todo, las máquinas virtuales ejecutan sistemas operativos y aplicaciones normales, claro está. Por fortuna, existen soluciones de seguridad de red como cortafuegos e IPSs que pueden ejecutarse también en entornos virtuales y gestionar su tráfico, y es más, algunos de ellos ofrecen gestión centralizada para manejar los appliances de seguridad de red tanto en el mundo físico como en el virtual. Desde el punto de vista de la gestión de la seguridad, no existiría diferencia entre appliances de seguridad reales o virtualizados, lo que garantiza la unificación de las políticas de seguridad en todo el entorno TI. A corto plazo, los appliances virtuales podrán seguir al usuario. Por ejemplo, si disponemos de un negocio global, nos interesaría servir a nuestros clientes mediante servidores locales por el día, cuando los negocios requieren del máximo rendimiento y de tiempos de respuesta más rápidos. Por la noche, en cambio, los appliances virtuales podrían moverse automáticamente a otro continente, siguiendo la luz del día. Muchos de los servidores alojados en las zonas en las que sea de noche podrían apagarse para ahorrar energía, mientras que los servidores en zonas diurnas se ocuparían de los negocios. Está idea es brillante e incluso factible, pero el aspecto de la seguridad nos lleva a otras preguntas: cómo podríamos proteger los appliances virtuales en movimiento? Tenemos que duplicar la inversión en dispositivos de seguridad físicos, por ejemplo con uno en cada continente, los cuales sólo usaríamos el 50% del tiempo? Y si la seguridad pudiese moverse junto a los appliances virtuales? El appliance de seguridad virtual sabría con certeza las necesidades de tráfico y de protección para el negocio. Juntos, crearían un bundle securizado que podría moverse con seguridad en todo el entorno virtual, y esto sería posible si el precio de un cortafuegos o de un IPS virtual fuese lo suficientemente bajo. Otro efecto positivo vendría de la mano de que sólo necesitaríamos pagar por la seguridad que realmente utilicemos. En definitiva, esto es lo que en realidad entiendo como una infraestructura TI eficaz. 16

17 Virtualización: Consolidación, Automatización y Agilidad Operativa como fundamento de las TIC sustentables Alo largo de la primera década del siglo XIX surge la virtualización de servidores tipo x86 como la tecnología de optimización de infraestructura más prominente debido a los evidentes beneficios financieros y operativos que produce. Con dicha tarea cumplida, la virtualización está evolucionando (virtualización 4ª generación) a cumplir otras asignaturas pendientes: la automatización de procesos de administración de la infraestructura que permita tener una agilidad operativa para crear nuevos servicios y mantenerlos disponibles con los niveles que las necesidades actuales demandan. En los siguientes párrafos se pone en perspectiva las capacidades en el contexto de servicios administrados los cuales son un tema de suma actualidad. Compactar es la clave para tercerizar La virtualización ha probado su valor para compactar (consolidar) el número de servidores de cualquier centro de datos que utiliza servidores tipo x86. Hoy en día es posible compactar infraestructuras tipo x86 en razones que van del 20 a 1 hasta al 30 a 1, por ejemplo, no es lo mismo tercerizar 100 servidores en forma tradicional que virtualizar esos 100 servidores en sólo 5 y una vez hecho esto tercerizar la colocación y administración de sólo 5 servidores. Los beneficios son videntes: se genera una disminución dramática en requerimientos de espacio, energía eléctrica, e infraestructura de redes IP y de almacenamiento. El resultado es que el costo de tercerizar se ve también reducido en extremo lo que hace necesario el virtualizar antes de tercerizar o hacer ambas cosas en el mismo evento. Compactar inteligentemente demanda automatizar Cuando las altas concentraciones de servicios por servidor físico (entre 20 y 30) que la virtualización produce so vistas a través del cristal de la valuación de riesgos, se vuelve evidente la necesidad de herramientas de automatización que resuelvan situaciones que ocurren como parte del día a día de cualquier centro de datos: Qué sucede si un servidor físico falla y se colapsa? Qué pasa si el patrón de carga cambia O P I N I O N ENRIQUE CORRO Ingeniero de Ventas de VMware - México dinámica y constantemente? Es posible auto balancear la carga de los servidores físicos en respuesta a cambios en los patrones de carga? La virtualización incluye esquemas de redundancia para el acceso a las redes IP y de almacenamiento? La virtualización me puede ayudar en la aplicación de actualizaciones a los sistemas operativos? Existen mecanismos simples y efectivos de respaldo de máquinas virtuales? Es posible cambiar de plataforma de hardware sin tener que realizar migraciones riesgosas, lentas y costosas? VMware ha desarrollado respuestas positivas y contundentes cuando desarrolló la virtualización 3G y que recibirán un perfeccionamiento definido en la 4ª generación de virtualización. El mensaje de fondo aquí es que no es suficiente con poder consolidar sino que es indispensable que las infraestructuras virtuales posean una automatización suficientemente desarrollada que automatice sus operaciones internas que permitan reducir al máximo el riesgo que las altas concentraciones de servicios implican. TICs Sustentables y Ágiles, el nuevo horizonte de la virtualización Dadas las restricciones presupuestales que la TICs gubernamentales viven y dados los nuevos esquemas de tercerización y colocación que vienen a sustituir las prácticas de compra de hardware y software, las nuevas herramientas de control de las infraestructuras virtuales permiten enfrentar con eficacia el problema de administrar contratos delimitados por máximos y mínimos permitiendo que una TIC se mantenga lo más cerca posible del consumo mínimo de su contrato de tercerización (sustentabilidad financiera) sin sacrificar su agilidad para responder a nuevas necesidades y requerimientos de los usuarios finales. Es posible controlar el ciclo de vida de un servicio virtualizado desde que se configura y se pone en servicio hasta que se discontinúa y se archiva para fines de auditoría. Todo esto se realiza dentro de un marco de control basado en el flujo de solicitudes y aprobaciones que incluyen información acerca del costo que implica el activar un servicio nuevo. De esta forma se tiene un pleno control de los recursos contratados basado en un claro conocimiento de los costos implicados. Los nuevos servicios se crean automáticamente observando niveles preestablecidos de disponibilidad y desempeño. Conclusión Los nuevos retos de las TIC requieren respuestas nuevas que permitan enfrentar los retos de presupuestos más restringidos y una creciente necesidad de servicios informáticos. La virtualización de computadoras de 4a Generación ofrece una de las respuestas más contundentes y frescas por lo cual cada director de infraestructura debe revisar el tema con seriedad y evaluar con la ayuda de consultores especializados la mejor forma de utilizar el concepto en su beneficio de su empresa. 17

18 Latinoamérica La biometría como método de gestión de la identidad O P I N I O N JAVIER RODRÍGUEZ SAETA Director de I+D SeMarket Las tecnologías biométricas han adquirido una gran importancia en los últimos años, especialmente a raíz de los acontecimientos del 11-S del La preocupación por la seguridad es un tema que ha ido creciendo desde entonces y son cada vez más los sistemas que utilizan la biometría para paliar la falta de seguridad existente en ciertos entornos. Saber quién tiene permisos de acceso a una zona, recinto, edificio o despacho determinado; conocer en todo momento quién ha entrado, a qué hora o el tiempo que ha permanecido, es fundamental para garantizar la seguridad. El uso de llaves, tarjetas o contraseñas en el control de accesos representan un alto riesgo ya que pueden perderse, olvidarse, ser robadas o utilizadas de forma fraudulenta. Es en este punto donde la biometría encaja como la solución tecnológica más idónea para cubrir todas estas carencias. Existen multitud de tecnologías biométricas entre las que se podrían citar la voz, la huella digital, las caras, la palma de la mano, el iris o la retina, como las más importantes. Todas ellas responden al paradigma fundamental de algo que se es, frente a las concepciones clásicas en seguridad como eran algo que se tiene (tarjeta, llave...) y algo que se sabe (pin, password...). Características Principales La biometría evalúa las características físicas y/o el comportamiento de los individuos para autenticarlos o identificarlos. Algunos elementos biométricos comunes son las caras, las voces, las huellas digitales No es posible asegurar que cada individuo tenga una biometría diferente. Lo único que se puede asegurar es que en una población determinada (miles e incluso millones de personas) la probabilidad de encontrar dos muestras biométricas idénticas es prácticamente nula. La primera división que se podría establecer en biometría sería en función del origen del rasgo biométrico. En este caso, los rasgos biométricos podrían ser: Físicos, si se basan en la forma o la composición del cuerpo humano. En este grupo se encuentran las huellas digitales, la retina, el iris, la geometría de la mano y de la palma, la cara, la oreja, las venas de las manos, el olor corporal, la termografía, la dimensión de la cabeza, el ADN o la configuración de los poros. Del comportamiento, si proviene de la evaluación del individuo durante un tiempo determinado. La biometría del comportamiento incluye la firma, la dinámica de pulsaciones (sobre el teclado) o la manera de andar, entre otros. La voz es también un rasgo biométrico que algunos autores incluyen en el grupo de los rasgos físicos y otros incluyen en el grupo de los rasgos del comportamiento. Debería considerarse como un rasgo biométrico intermedio entre los dos grupos, puesto que se podría definir aplicando cada una de las dos definiciones ya mencionadas. En general, los rasgos biométricos físicos son más precisos que los del comportamiento. A diferencia del ADN, todos ellos pueden utilizarse en tiempo real. La biometría ideal variará en cada aplicación. Ningún método biométrico cumplirá todos los requisitos, pero es cuestión de analizar la biometría para elegir correctamente en función de la aplicación. Por ejemplo, el acceso a una central nuclear tiene que ser muy seguro. El nivel de intrusismo no es importante y el coste podría ser alto. Por otra parte, el acceso a un despacho en horas de trabajo debería gozar de la aceptación del usuario, además de ser lo más barato posible, fácil de usar y medianamente preciso. Un proceso biométrico consta de dos partes claramente diferenciadas: el entrenamiento y el test. Durante el proceso de entrenamiento, se extraen unas características propias del individuo y se crea un modelo o patrón del mismo. Una vez creado el modelo del usuario, éste puede ser reconocido por el sistema. Una realización o registro de un individuo, se compara con los modelos o patrones de él mismo (verificación, 1:1, dado que el individuo se identifica previamente) o de todos los modelos existentes (identificación, 1:n, ya que el individuo no es conocido), para determinar el grado de similitud o correlación. El resultado es una puntuación que se compara con una medida predeterminada o umbral. Reconocimiento de voz y de cara Las tecnologías del reconocimiento de locutor y de caras han elevado su popu- 18

19 laridad en un mercado dominado por el reconocimiento de huella dactilar. El reconocimiento de locutor no es ni mucho menos la tecnología más utilizada comercialmente, aunque en el futuro se prevé que su utilización aumente con la incorporación cada más frecuente de portales de voz en Internet. En el caso del reconocimiento de caras, su utilización empieza a ser ya muy común pues la captura de la muestra biométrica es de gran sencillez y escasa invasividad. Como tecnología biométrica, la voz se basa en el tracto vocal y en la configuración de las cuerdas vocales, que constituyen un elemento diferenciador de cada individuo. Al emitir un sonido, estos rasgos fisiológicos generan voces diferenciadas, cosa que permite al oído humano poder distinguir entre determinados locutores en la mayoría de los casos. En el reconocimiento automático de locutores, las propiedades del oído humano se transfieren a una máquina que, a través de técnicas de procesado de señal, consigue discernir de forma automática entre un conjunto de locutores. La voz posee cualidades muy importantes puesto que se trata del medio natural de comunicación entre las personas, lo que la dota de un grado de sencillez que otras tecnologías no alcanzan. Por otro lado, el hardware requerido para la implementación de un sistema automático de reconocimiento es mínimo, lo que se traduce en un bajo coste. Las aplicaciones de reconocimiento de locutor poseen dos vertientes fundamentales según el tipo de interfaz o medio de comunicación entre el usuario y la máquina. En primer lugar tendríamos las aplicaciones que utilizan el micrófono. En este grupo de aplicaciones encontramos las presenciales, como la securización de edificios, y las aplicaciones web. En segundo lugar nos encontraríamos con aplicaciones que utilizan el teléfono. En este grupo se encuadrarían la gran mayoría de las aplicaciones forenses y las aplicaciones de v-commerce o comercio por medio de la voz. En cuanto al reconocimiento de caras, su vertiente forense es muy clara. Identificar a un sospechoso en una zona pública como un aeropuerto o una estación de tren es una aplicación cada vez más común. Las distintas policías disponen de bases de datos con las caras de delincuentes o personas fichadas. Cuando obtienen una fotografía de un individuo, a menudo interesa saber lo antes posible si se encuentra en esa base de datos. Interesa conocer su identidad. La evolución de los sistemas biométricos de reconocimiento facial ha sido espectacular en los últimos años. Hoy en día, los sistemas de caras 2D son capaces de identificar la cara de un individuo entre decenas de miles de caras en tan sólo un par de segundos. La propuesta de SeMarket SeMarket es una empresa española fundada en 1999 especializada en el desarrollo de productos y servicios de seguridad en las áreas de identificación y verificación de identidades, control de acceso, firma electrónica y protección de activos digitales. El objetivo de SeMarket es asegurar la identidad de las personas y organizaciones. Para ello cuenta con una amplia gama de soluciones que utilizan tecnologías biométricas tales como el reconocimiento de cara, voz y huella dactilar, así como servicios de firma electrónica basados en tecnología de Infraestructura de Clave Pública (PKI). La compañía invierte constantemente en I + D con el objetivo de ofrecer las mejores soluciones al mercado. Actualmente dispone de un amplio abanico de soluciones tanto con la biometría de la voz como con la de la cara. Así podemos encontrar sistemas de control de acceso tanto físico como lógico con ambas biometrías, sistemas de reseteo de contraseñas mediante reconocimiento de locutor, sistemas de videovigilancia con reconocimiento facial o bien todo tipo de sistemas de reconocimiento remoto a través del teléfono con biometría vocal. Conclusión La utilización de la biometría es hoy una realidad que no está ya esencialmente reservada a áreas policiales o militares, sino que cada vez se encuentra más extendida, tanto en el sector público como en el privado. Se trata de una tecnología madura que ofrece todas las garantías y se presenta como la alternativa más indicada para paliar las brechas de seguridad de los sistemas tradicionales, así como un elemento importante para la automatización de procesos de búsqueda en grandes bases de datos. 19

20 Latinoamérica IPBrick. Funcionalidades Principales O P I N I O N ESTANIS MORENO RODRÍGUEZ Country Manager de IPBrick Instalación. Listo en 5 minutos. El proceso de instalación de IPbrick es muy rápido, automático y totalmente desatendido. Tras unos minutos, el Cd-Rom es expulsado automáticamente, lo que indica que el proceso de instalación ha finalizado (no será preciso tener ni monitor/teclado/ratón para hacer la instalación). Una vez reiniciado el Servidor (tras la instalación), tendremos ya activos el servidor DHCP y DNS, por lo que conectados con un portátil en el adaptador de red ETH0 del Servidor, obtendremos una IP y ya podremos acceder a la herramienta de gestión mediante un navegador Configuración. Sabes Linux?. No se precisa conocimientos de Linux para poder configurar y gestionar un Servidor IPBrick. La herramienta web de administración, esta organizada de forma funcional y es muy intuitiva. Las opciones más habituales están en la parte superior, organizadas por su función. También existe una zona avanzada, donde se podrán realizar configuraciones más complejas en función de cada situación. Recuperación ante desastres. Solo en 15 minutos? IPbrick.D es el nombre comercial para la funcionalidad que permite recuperar el sistema de forma completa y muy rápida. Todas las configuraciones del sistema son almacenadas en un Pen-drive o enviadas automáticamente por , permitiendo que en caso de fallo del Servidor, podamos restaurar el sistema sobre el mismo hardware reparado o un hardware nuevo (no hay una dependencia del hardware) en un tiempo record de 15 minutos. Backup. Protección total. Como no podía ser de otra forma, IPbrick incluye multitud de formas de respaldar todos los datos del sistema. Desde un concepto de facilidad, y flexibilidad, IPbrick nos permite hacer backup en los siguientes dispositivos: Unidades de cinta Discos duros USB NAS Carpetas de red de otros servidores Windows o Linux Remotamente (por Internet) sobre otros servidores IPbrick. Comprobaciones CRC y MD5 hacen que los respaldos se realicen de forma fiable. Seguridad Perimetral. Blinde de Red. Todas las soluciones IPbrick utilizan,como mínimo, dos adaptadores de red. ETH0 para la conexión a la red local y ETH1 para la conexión a Internet. Una de las funciones más importantes que tiene IPbrick y sobre la que se monta el resto de servicios, es la protección a nivel de Gateway. IPbrick crea una barrera utilizando su Firewall y Proxy desde Internet hacia la red local y viceversa. Así mismo, todos los equipos locales que quieran interactuar con Internet (http, mail, ftp, ) tendrán que hacerlo a través del Proxy, el cual podrá tener políticas de restricción y donde está implementado el motor de protección de Kaspersky, para la detección y eliminación de código malicioso en los protocolos más habituales (http, ftp, Telnet, pop, smtp, etc). Intranet. Servicios en la red local. Crear un dominio donde convivan todos los equipos de una organización (pcs, impresoras, servidores, ) es también posible con IPBrick. La utilización de LDAP, permite que los Servidores con Windows (Active Directory) se conecten a Servidores IPbrick o viceversa. Podrá realizar una sencilla gestión de sus usuarios, grupos de usuarios, gestión de máquinas, impresoras en red y carpetas de datos individuales o de grupo (departamentales), permitiendo el acceso o no, a los distintos recursos en función del usuario y los privilegios asignados al mismo. Servidor de correo electrónico. La comunicación por excelencia. Dos cosas que cada vez más preocupan a las empresas son: Tener su correo electrónico dentro de su red y de forma centralizada. Poder acceder a su correo desde cualquier ubicación y dispositivo. IPbrick soporta los protocolos habituales: pop/pops y smtp/smtps, pero lo realmente interesante es poder utilizar buzones IMAP. Revisar el correo desde 20

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles