Preservar y Gestionar la Confidencialidad más allá de la Organización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Preservar y Gestionar la Confidencialidad más allá de la Organización"

Transcripción

1 Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1

2 Confidencialidad: necesidad y desafío. Pese a las grandes inversiones realizadas en seguridad y servicios 82% 18% menos de una de cada cinco compañías consideran que su información está segura. Fuente: Enterprise Strategy Group Marzo 2006 Protección Propiedad Intelectual Diseño de productos Información de competencia Robo de propiedad intelectual Colaboración segura Conformidad Normativas Auditoría Reducción del riesgo Acciones legales Pérdida de datos Brechas en la privacidad de los datos. 22

3 Algunos datos... Nuestra información más valiosa está vagando por internet Un usuario procesa de media alrededor de 100 s por día El 28% del generado va fuera de la compañía El 20% del tiene al menos un adjunto Gartner El 84% de incidentes de seguridad con un coste alto son el resultado de empleados que envían información confidencial fuera de la compañía La seguridad basada en el perímetro no resuelve el problema Vital para proteger la información pero también para hacerla disponible El escaneo de s y puesta en cuarentena de los correos sospechosos es impracticable La encriptación de los documentos antes de su entrega ofrece un cierto control, pero muy limitado Idealmente un sistema debería de forma inteligente entregar los documentos y controlarlos activamente a lo largo de su vida 3

4 Donde se pierde el control? Zona de Seguridad Perimetral Firewall Corporativo Internet 4

5 Una palabra: persistente Típicamente protegemos nuestros contenidos...y nos aseguramos de que solamente algunas personas puedan usarlo Nuestro control es persistente? Pero una vez que esa persona abre el contenido no tenemos control sobre qué hace con él! 5

6 El reto de asegurar información descentralizada Múltiples Tipos de Contenido Cada uno con su: Formato Sistema Servidor Centro Operativo Metadatos Cada uno con sus Servicios Únicos:: Interfaz de usuario Seguridad Conformidad y Retención Múltiples Políticas y Procesos Silos de Múltiples Silos de Gestión Los Retos de los MÚLTIPLES sistemas Almacenamiento de información MÚLTIPLES modelos administración Diferentes Costes de Propiedad difícil de soportar MÚLTIPLES interfaces de Diferentes cliente Rendimientos difícil de usar, difícil de encontrar MÚLTIPLES servicios Diferentes fragmentados o incluso sin política difícil de consistencia MÚLTIPLES dispositivos retención hardware involucrados sin optimización MÚLTIPLES tipos de contenido sin gestionar sin control de seguridad 6

7 Documentum: Plataforma Gestión de Contenidos EMC Productividad Personal & de Equipo Coste Procesar Transacciones Servicio & Experiencia de Usuario Preservación del Contenido Aplicaciones de Negocio Combinadas APLICACIONES RICAS DE CONTENIDO Colaboración Transacción Interacción Archivado REPOSITORIO ÚNICO DE CONTENIDOS MÚLTIPLES PUNTOS DE ACCESO DE CLIENTES AMPLIO CONJUNTO DE SERVICIOS DE CONTENIDO TODOS LOS TIPOS DE CONTENIDO 7

8 Arquitectura de servicios de EMC Documentum Servicios de Integración Servicios de Adecuación a normativas Servicios comunes Infraestructura de repositorio Servicios de seguridad Control de acceso Permisos Servicios de repositorio Componentes del repositorio Auditoría Cifrado Digital Shredding Rights Management 8

9 Control persistente = Control de la información. Protección del acceso a la información Permite o no acceder a un usuario conocido. No gestiona el uso de la información que hace el usuario. No gestiona la seguridad más allá del límite de la compañía o estamento. VS Protección de la información Gestiona el uso de la información que hacen usuarios conocidos y no conocidos. Es independiente y complementaria de la seguridad perimetral. Gestiona la seguridad más allá del límite de la compañía o estamento. 9

10 Qué es Information Rights Management? Digital Rights Management apareció a finales de los 90 para proteger video y audio en la industria multimedia. Enterprise Rights Management es este mismo concepto aplicado a la protección de contenido empresarial no estructurado. Características clave: Cifrado y protección PERSISTENTE para dotar de confidencialidad e integridad a los documentos de cada organismo / corporación. La seguridad va con el contenido pero se controla independientemente del mismo. Es posible variar dinámicamente quién puede ver, imprimir, editar, etc el contenido después incluso de que haya sido distribuido. Todo el uso que se realiza de los contenidos se audita (página a página) 10

11 Ejercer derechos sobre la información El control dinámico de las políticas de seguridad permite mantener el control de uso de los documentos cuando las circunstancias cambian, independientemente de su localización. NEW Ejemplo: Un representante de ventas redacta una oferta para uno de sus clientes y obtiene una copia del repositorio de la compañía. Esta persona envía el documento a dicho cliente. 3 días después se renegocian las condiciones y ha de preparar una nueva oferta. En ese momento se revocan los permisos existentes sobre la versión anterior con independencia del número de copias y localización. Los permisos se pueden controlar manual o automáticamente (fechas de expiración). 11

12 Seguridad: cerrar el círculo. Protección global Protección perimetral e interna del repositorio. Retención e inmutabilidad de la información declarada registro. Información protegida también fuera del repositorio. Authentication Auditing Encryption Information rights Electronic signatures Digital shredding Single sign-on 12

13

Seguridad en Documentos: Livecycle Rights Management ES

Seguridad en Documentos: Livecycle Rights Management ES Seguridad en Documentos: Livecycle Rights Management ES Jorge Perez joperez@adobe.com Julio, 2008 2006 Adobe Systems Incorporated. All Rights Reserved. La Brecha de Integración entre Usuarios y Organizaciones

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Comience ahora con el buen manejo y control de la información

Comience ahora con el buen manejo y control de la información Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá

Más detalles

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy Acceso Universal a la Información Josep Verdura Account Manager IBERIA EAEST EMC Content Mgmt, Archiving & Information Protection

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE Factores clave en la seguridad de documentos electrónicos ADOBE LIVECYCLE ES ENTERPRISE SUITE Roberto Boya Roberto.Boya@Adobe.com 2006 Adobe Systems Incorporated. All Rights Reserved. Agenda Adobe PDF

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

CTI, Componente Fundamental en la nico.

CTI, Componente Fundamental en la nico. CTI, Componente Fundamental en la Gestión de un Centro Telefónico nico. Marzo del 2000 Gustavo Ramón Marco Cáceres Qué entendemos por CTI? Plataforma de Cómputo que permite conocer e interpretar todos

Más detalles

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación El SoftExpert ECM Suite provee las tecnologías utilizadas para crear, capturar, administrar,

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Ley de Administración electrónica: Retos y Soluciones

Ley de Administración electrónica: Retos y Soluciones Ley de Administración electrónica: Retos y Soluciones Jesús González Asenjo Preventa CMA Iberia Copyright 2008 EMC Corporation. All rights reserved. 1 Ley de administración electrónica La Ley de Administración

Más detalles

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco DATOS GENERALES Antecedentes del servicio El Gobierno Vasco almacenaba y gestionaba, a través de diferentes tecnologías, una gran variedad

Más detalles

Windows Server 2012: Identidad y Acceso

Windows Server 2012: Identidad y Acceso Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica Content Management & Archiving EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica Fátima Guillén Responsable Comercial de CMA para la AAPP 1 Agenda Ley para el Acceso Electrónico

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Gestión de Contenidos Empresarial (ECM)

Gestión de Contenidos Empresarial (ECM) Gestión de Contenidos Empresarial (ECM) Autor: Norberto Figuerola Se dice que la información (o conocimiento) es el poder, y por el contrario, también que la información por sí sola no sirve para nada

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Versiones Fortimax. Versión SAAS

Versiones Fortimax. Versión SAAS 1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función

Más detalles

Héctor Saravia. GESTION DOCUMENTAL ECM Visión Estratégica

Héctor Saravia. GESTION DOCUMENTAL ECM Visión Estratégica Héctor Saravia GESTION DOCUMENTAL ECM Visión Estratégica 1 Gestión Documental - Agenda I. ANTECEDENTES CONCEPTOS DE ECM II. III. ECM - PRINCIPALES FUNCIONALIDADES IV. COMO IMPLEMENTAR UN ECM 2 Gestión

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, administre e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y administrar los datos se ha intensificado

Más detalles

EMC Information Intelligence Group Accelerating Your Business Processes

EMC Information Intelligence Group Accelerating Your Business Processes EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

ECM, Arquitectura de la información y más. Fabián Imaz fabiani@siderys.com.uy @fabianimez

ECM, Arquitectura de la información y más. Fabián Imaz fabiani@siderys.com.uy @fabianimez ECM, Arquitectura de la información y más Fabián Imaz fabiani@siderys.com.uy @fabianimez Agenda ECM según Wikipedia Porqué ECM en nuestra organización? Arquitectura de la información El valor de los metadatos,

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Desarrollo de Aplicaciones con Tecnologías Web

Desarrollo de Aplicaciones con Tecnologías Web Desarrollo de Aplicaciones con Tecnologías Web Código: Modalidad: Distancia Duración: 100 Horas. Objetivos: La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCD0210

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Comparación de las suites de 2007 Microsoft Office system

Comparación de las suites de 2007 Microsoft Office system Comparación de las suites de 2007 Microsoft Office system Notas del producto Fecha de publicación: junio de 2006 Para consultar la información más reciente, visite el sitio Web http://www.microsoft.com/spain/office/preview/default.mspx

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

COMUNICACIONES UNIFICADAS. Optimizando los procesos de su negocio.

COMUNICACIONES UNIFICADAS. Optimizando los procesos de su negocio. COMUNICACIONES UNIFICADAS Optimizando los procesos de su negocio. COMUNICACIONES UNIFICADAS Ing. César A. Reyes Gutiérrez cesar.reyes@upnorte.edu.pe Temario a. Comprender el estado de la tecnología de

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

INFORMATION MANAGEMENT

INFORMATION MANAGEMENT INFORMATION MANAGEMENT Obtenga el Control de su Información Oracle Content Management Desarrolle una Estrategia para toda la Empresa a fin de Administrar el Contenido no Estructurado El contenido no estructurado

Más detalles

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino Nombre 1 2 En casa, al volante y en el trabajo 3 Tercera plataforma: una definición Cuatro tendencias

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Los sistemas de gestión de contenidos: prestaciones y características

Los sistemas de gestión de contenidos: prestaciones y características Los sistemas de gestión de contenidos: prestaciones y características J. Tramullas Santiago, mayo de 2007 Contenido = información + datos La gestión de contenidos debe conciliar la gestión de información

Más detalles

PROCESOS INTELIGENTES

PROCESOS INTELIGENTES Su experiencia administrando documentos nunca será la misma!! Lo invitamos a descubrir una forma más fácil, rápida, segura y eficiente para gestionar su información corporativa relevante. www.valuetech.cl

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Una mejor forma de Manejar Datos

Una mejor forma de Manejar Datos Una mejor forma de Manejar Datos Data Centers de Antes Físico Administración de Datos era Administrable Pasado Cliente / Servidor Servidores Windows Servidores UNIX Servidores ERP/ ECM Servidores Email

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye AXENTRIA El conocimiento donde debe estar. Gestión Documental Integrada Representa y distribuye ispape es SOLUCIONES MAS ALLÁ DEL PAPEL www.axentria.com AXENTRIA Soluciones Documentales Gestión documental

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Hotel 360º. Introducción. Octubre 2015. Referencia: N º MFC-211015

Hotel 360º. Introducción. Octubre 2015. Referencia: N º MFC-211015 Hotel 360º Introducción Octubre 2015 Referencia: N º MFC-211015 Copyright Unigal, S.L. 2015 Este documento es propiedad de Unigal, S.L. y su contenido es confidencial. Este documento no puede ser reproducido,

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Arquitectura TI y Gestión del Servicio con ADOit. Un Producto de BOC Management Office

Arquitectura TI y Gestión del Servicio con ADOit. Un Producto de BOC Management Office Arquitectura TI y Gestión del Servicio con ADOit Un Producto de BOC Management Office Gestión Estratégica y de Rendimiento Hacia un Control Sostenido de la Arquitectura de Negocio y Procesos TI: Gobierno

Más detalles

LA PROTECCIÓN DE LA CREACIÓN Y LA INNOVACIÓN EN LA ECONOMÍA DIGITAL. La visión de los operadores

LA PROTECCIÓN DE LA CREACIÓN Y LA INNOVACIÓN EN LA ECONOMÍA DIGITAL. La visión de los operadores LA PROTECCIÓN DE LA CREACIÓN Y LA INNOVACIÓN EN LA ECONOMÍA DIGITAL La visión de los operadores ACELERAR PARA SER MÁS LÍDERES Ignacio Fernández-Vega Feijóo Director de Programación y Contenidos de IMAGENIO

Más detalles

Alfonso Martínez Moreno Consultor

Alfonso Martínez Moreno Consultor Alfonso Martínez Moreno Consultor 1. Qué es SharePoint? 2. SharePoint según los Analistas 3. SharePoint 2010 1. Sitios SharePoint 2. Búsqueda en SharePoint 3. Comunidades en SharePoint 4. Contenido en

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012

Xavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012 Bring Your Own Device Xavi Martinez, Senior Director RIM Spain 6ENISE, León 24 de Octubre 2012 Bring Your Own Internal Use Only October 15, 2012 2 October 15, 2012 3 Escenario Nativos digitales se incorporan

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

MS_20462 Administering Microsoft SQL Server Databases

MS_20462 Administering Microsoft SQL Server Databases Gold Learning Gold Business Intelligence Silver Data Plataform Administering Microsoft SQL Server Databases www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles