Gestionando la Cyber Seguridad para Sistemas de Control Industrial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestionando la Cyber Seguridad para Sistemas de Control Industrial"

Transcripción

1 Gestionando la Cyber Seguridad para Sistemas de Control Industrial

2 Donde estamos? Page 2

3 Convergencia IT & OT Brief overview of the convergence between OT and IT (Source: EY) Page 3

4 IT vs OT: Tecnología y Procesos Los sistemas de IT Los sistemas de OT Solo procesan datos Procesan datos y administran dispositivos Incluyen servidores, dispositivos de red, impresoras, estaciones de trabajo, etc. Además de servidores, dispositivos de red, y estaciones de trabajo, incluyen los PLCs, controladores, convertidores, y los dispositivos que colectan y distribuyen datos Page 4

5 IT vs OT: Prioridades de los principios de seguridad IT 1 Confidencialidad OT 1 Disponibilidad 2 Integridad 2 Integridad 3 Disponibilidad 3 Confidencialidad Page 5

6 Mitos de la seguridad de SCI No estamos conectados a Internet Estamos seguros porque tenemos un firewall Los hackers no entienden SCADA / DCS / PLC Nuestra fábrica no es un objetivo Nuestro sistema de seguridad nos va a proteger. Page 6 CSEC Limited

7 Desafíos de seguridad en OT Convergence wit h IT Transfer of technologies and evolution schemes from IT to OT, together with all related issues. OT will have, or already have introduced Internet connectivity, mobile devices access, etc. OT world Legal Regulat ions Specific regulatory guidance imposed by governments for in some sectors which will be moving towards formal regulatory oversight due to importance of the subject to national critical infrastructures. Cyber Crime Increasing number of attacks on critical infrastructure control systems such as SCADA all over the world resulting in power outages, destruction of equipment etc. New Technologies Implementation of technologies like Smart Grid, causes current OT environments to change in order to provide new functionalities and increase the level of data exchange resulting in increased production effectiveness. Page 7

8 Page 8 Estamos seguros? Ver: map.norsecorp.com

9 Entendiendo los desafíos de la Cyber Security El mundo digital ofrece muchos beneficios y oportunidades, aunque los riesgos han sido subestimados. Para reconocer los desafíos actuales y entender que se necesita hacer para estar por delante de los cyber criminales, las organizaciones necesitan pensar sobre las siguientes cuatro áreas: Page 9

10 Incremento de los ataques Aumento exponencial en el número de ataques de Malware En , Total 202,322 ataques SCADA en Finlandia, 69,656 en el UK, y 51,258 en los US Page 10

11 Incremento de los ataques (Cont.) Page 11

12 Ahead of the threat (Complicate, Detect, Respond and Sustain) Page 12

13 Cuando la seguridad de los SCI falla! $$$.$$ Page 13

14 Riesgos de Seguridad de SCI Page 14

15 Factores que incrementan los riesgos Convergencia con IT Nuevas tecnologías Amenazas Requerimientos del negocio Tecnologías heredadas Responsables Page 15

16 Vulnerabilidades de ISA 99 son reales e impactan en casi todas las organizaciones Page 16

17 Typical OT Architecture Corporate Zone Mail Servers Corporate Servers Web Servers OSI PI Server Desktop 1 Laptop 1 Mobile Device 1 Wireless Router Corporate Firewall (FW1) Internet Adore Network, Noida IT Firewall CCTV Security Monitoring Zone Plant Interface Zone No off Mesh NW and Secure OT land scape Industrial OT Firewall Single point failure and Week Configuration No PDC /SDC,AV,Patch Management,SIEM,HIDS/ HIPS,Centtral Backup server, Jump box Adore Main Server (Access data from PI server) Text OPC Inspector Industrial Firewall Switch Printer Remote Maintenance and Web server Primary Domain PI Server Controller SEIM IDS / IPS SW1 & SW2 UCB 10-50, Toshiba DCS, Micro SCADA Process Control Zone OPC Com Adore Webserver UCB -Operator Workstations MER ( Unit 00-50) CCR( Unit00-50) OW (W1) OW(W2) Firewall Securing Ancillary Control systems Controllers EW (W1) AM(W2) Controllers ( Unit 10-50) CSA server WEB server PI Server Secured communication Patch Server AV Server Historian server PADO Server Asset Mgmt Server Controllers MTK/ BTK OW (W1) OW (W2) Secured communication Adore Web client WS1 Adore Web client WS2 DCS Field Layer Page 17 P PLC T DCS (D1) Field Layer P DCS (D2) F I PLC P1 T F I F I Safety PLC P2 F I FI DCS (D1) Intelligent Transmitter DCS (D2) F I PLC P3 F I HART HART Transmitter Transmitter Legend Leading practice Plant information Network Fiber Optic WirelessHART Ethernet Wireless

18 Problemas de seguridad y debilidades observadas CCR / UCB/ MER ( Unit ) PIN Network OW ( W 1 ) OW ( W 2 ) DCS control system Controllers ( Unit 10-50) DCS (D1) DCS (D2) FBM 233 Secure Zone Ancillary control system Host Device All Communication Traffic Unauthorized Traffic Authorized Traffic Control Device Page 18

19 Problemas de seguridad y debilidades observadas (Cont.) Page 19

20 Quién puede explotar las vulnerabilidades del SCI? Page 20

21 Como aseguramos los Sistemas de Control Industrial? No tenemos Balas de Plata! server IDS IT Stuff Internet Enterprise Network VPN FW Proxy AV IPS Scan Host IPS Host AV Log Mgmt Control Network IT Stuff Event Mgmt FW IPS NAC Reporting Host IDS Host AV VPN FW VPN P1711 IDS FW AV Scan Field Site NAC Field Site Field Site Partner Site Page 21

22 Protegiendo el SCI Page 22

23 Defendiendo el SCI Protección de Perímetro en las Utilidades Firewall IDS/IPS Client VPN Site-to-site VPN DMZ Proxy Network AV Host IDS/IPS NAC Page 23

24 Corporate Zone RM&D Network Typical Secured OT Architecture Mail Servers Corporate Servers Web Servers OSI PI Server Desktop 1 Laptop 1 Mobile Device 1 Wireless Router Corporate Firewall (FW1) Internet IT Firewall CCTV Security Monitoring Zone Plant Interface Zone RM&D Main Server (Access data from PI server) Industrial OT Firewall OPC Inspector Text Industrial Firewall Switch Printer Remote Maintenance and Web server Primary Domain PI Server Controller SEIM IDS / IPS SW1 & SW2 UCB 10-50, Toshiba DCS, Micro SCADA Process Control Zone OPC Com RM&D Webserver UCB -Operator Workstations MER ( Unit 00-50) CCR( Unit00-50) OW (W1) OW(W2) Firewall Securing Ancillary Control systems Controllers EW (W1) AM(W2) Controllers ( Unit 10-50) CSA server WEB server PI Patch AV Historian Server Server Server server Secured communication PADO Server Asset Mgmt Server Controllers MTK/ BTK OW (W1) OW (W2) Secured communication RM&D Web client WS1 RM&D Web client WS2 DCS Field Layer P PLC T DCS (D1) Field Layer P DCS (D2) F I PLC P1 T F I F I Safety PLC P2 F I Global OT Advisory Services Center in Poland FI DCS (D1) Intelligent Transmitter DCS (D2) F I PLC P3 F I HART HART Transmitter Transmitter Legend Leading practice Plant information Network Fiber Optic WirelessHART Ethernet Wireless

25 Estándares y Guías NCIIPC NERC CIP IEC ISO NIST 800 Page 25

26 technology process organization How EY can help? Our OT Services Oil refining How does OT operate? Is it secure? Is it efficient? Does it meet business requirements? What actions to undertake and how, in order to make OT operate as good and as secured as it can? How to implement necessary solutions within given constraints and without disturbing the production? Assessment Improvement design Implementation & sustainment Oil and gas transformation Energy production Energy transmission Fuel storage and mass redistribution Architecture Designing, implementing and helping manage best architectures and technological solutions to run and optimize industrial processes business decisions Strategy and Effectiveness Developing OT Strategies and integrating them with business strategies, optimizing OT management processes, introducing mature OT governance models, managing cooperation between IT and OT Chemical production Water treatment Automated conveyors Robotic manufacturing Transportation Security Comprehensively securing clients critical control and automation systems, following best industrial standards such as ISA99, NIST or API 1164 Information Insight Advanced analytics and business reporting of Big Data coming from production systems and devices, aiming at: e.g., efficiency improvement, predictive maintenance or quality Healthcare and life sciences Page 26

27 Q&A

28 Contacto Felipe Sotuyo Blanco Ing. en Computación CISA, CISM, CRISC, PMP Page 28

29 Muchas gracias CSEC Limited

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Sistemas de Control Distribuido en la Industria. Julio Ríos ( Honeywell Process Solutions )

Sistemas de Control Distribuido en la Industria. Julio Ríos ( Honeywell Process Solutions ) Sistemas de Control Distribuido en la Industria Julio Ríos ( Honeywell Process Solutions ) Honeywell en el Mundo Fundada en 1886 116,000 empleados en mas de 100 paises Facturación anual de 34 billones

Más detalles

Presentación Documento Base

Presentación Documento Base 1 Grupo Tecnológico Apoyo Técnico Arquitecturas & Estándares XM ISA EMCALI EPM EEB EPSA Septiembre 04 de 2013 Presentación Documento Base Adopción de Arquitecturas y Estándares para la Incorporación de

Más detalles

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Ethernet en la Industria Implementación y Mantenimiento

Ethernet en la Industria Implementación y Mantenimiento Ethernet en la Industria Implementación y Mantenimiento Andreu Cuartiella Responsable de Servicios Técnicos 28 de Mayo de 2014 PUBLIC INFORMATION Rev 5058-CO900E Introducción En el pasado el centro del

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

ANTECEDENTES (1) Smart Grid is one of the major trends and markets which involves the whole energy conversion chain from generaqon to consumer.

ANTECEDENTES (1) Smart Grid is one of the major trends and markets which involves the whole energy conversion chain from generaqon to consumer. ! 1 ANTECEDENTES (1) Smart Grid is one of the major trends and markets which involves the whole energy conversion chain from generaqon to consumer. Smart Grids is the concept of modernizing the electric

Más detalles

Administering System Center 2012 Configuration Manager (Exam ) * (

Administering System Center 2012 Configuration Manager (Exam )  * ( Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

TALLER DE TRABAJO: Industria 4.0 SOLUCIONES TECNOLÓGICAS PARA LA INDUSTRIA 4.0 Santiago de Chile, 3 de mayo de 2016

TALLER DE TRABAJO: Industria 4.0 SOLUCIONES TECNOLÓGICAS PARA LA INDUSTRIA 4.0 Santiago de Chile, 3 de mayo de 2016 TALLER DE TRABAJO: Industria 4.0 SOLUCIONES TECNOLÓGICAS PARA LA INDUSTRIA 4.0 Santiago de Chile, 3 de mayo de 2016 Comisión Económica para América Latina y el Caribe José Luis Checa jlcheca@fundacionleitat.cl

Más detalles

Tiziano Ferrandi. Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta

Tiziano Ferrandi. Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta Tiziano Ferrandi Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta Software Solutions for Real-Time Success TM Valencia, 30 de Septiembre de 2010 Qué nos solicitan

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

Es un sistema automatizado que permite supervisar y controlar variables de algún proceso o cadena de procesos industriales a distancia,

Es un sistema automatizado que permite supervisar y controlar variables de algún proceso o cadena de procesos industriales a distancia, Auditoría de Seguridad en Sistemas SCADA LI Jorge Villaseñor Rojas CISA, CISM, LA ISO27001, CISSP, CRISC Seguridad de Información [PEÑOLES] Conceptos [ Agenda ] Aplicaciones Riesgos asociados Auditoría

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Tecnologías de la información

Tecnologías de la información Tecnologías de la información Las infraestructuras All images are Que Publ. Co. 2008 from the book How the Internet Works Translations by José María Foces Morán Universidad de la Experiencia, ULE/2008

Más detalles

ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO

ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO Autor: Hernández Blázquez, Marcos Director: Camps Llufríu, Mateo Entidad Colaboradora: ICAI Universidad

Más detalles

6231 Manteniendo una Base de Datos SQL Server 2008 R2

6231 Manteniendo una Base de Datos SQL Server 2008 R2 6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA

Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA Calendario 0 t. + () 8.88 Endpoint Security Endpoint Security R80 CKPESR80 $,00.00 0 Managed Services and Troubleshooting MultiDomain Security Management with Virtual System Extension R CKPMDSMVE CCSER

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Precios Octubre 2016 BUNDLES FORMATIVOS

Precios Octubre 2016 BUNDLES FORMATIVOS Precios Octubre 2016 BUNDLES FORMATIVOS NETMIND PRECIO PVP MICROSOFT MTA Presencial Telepresencial Windows Operating System Fundamentals 1.000,00 850,00 Software Development Fundamentals (C#) 1.125,00

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

/ Teléfono: (+507)

/ Teléfono: (+507) Confidencialidad Este documento contiene información confidencial perteneciente a Aiyon y Universidad del Caribe. Esto lo convierte en un producto protegido por las leyes de propiedad intelectual, y está

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

Carlos A. Romero, Reunión de Altos Ejecutivos, 11/11/15 Soluciones analíticas para la planeación y operación de la empresa energética del futuro

Carlos A. Romero, Reunión de Altos Ejecutivos, 11/11/15 Soluciones analíticas para la planeación y operación de la empresa energética del futuro Carlos A. Romero, Reunión de Altos Ejecutivos, 11/11/15 Soluciones analíticas para la planeación y operación de la empresa energética del futuro Slide 1 Introducción a ABB Reunión de Altos Ejecutivos CIER

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Cloud Infrastructure for SAP Madrid Center of Excellence

Cloud Infrastructure for SAP Madrid Center of Excellence Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:

Más detalles

CARVAJAL TECNOLOGÍA Y SERVICIOS. Value-added solutions

CARVAJAL TECNOLOGÍA Y SERVICIOS. Value-added solutions CARVAJAL TECNOLOGÍA Y SERVICIOS. Value-added solutions Agenda About Carvajal Tecnología y Servicios Our Structure Our Clients Why Carvajal Tecnología y Servicios About Carvajal Tecnología y Servicios Carvajal

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

PRINCE2 Foundation Certification PRINCE2

PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Recloser Solutions SMART GRID

Recloser Solutions SMART GRID Recloser Solutions SMART GRID 1. CLIENTES Nuestros Clientes MV Utilities - Empresas de Distribución Eléctrica y Operadores Industria y Sector Oil & Gas 2 Eficiencia Energética La eficiencia es la relación

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina

Gestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad

Más detalles

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor La integración de las tecnologías de la información (IT) y las operacionales (OT) proporciona

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de

Más detalles

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics?

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Manuel Cebrián & Alejandro (Alex) Jaimes ICT 2008 Collective Intelligence Networking Nov. 26, 2008 Leading PROGRESS Outline

Más detalles

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel

Más detalles

Presentación de Entidades y Propuestas para su participación en el 7º Programa Marco

Presentación de Entidades y Propuestas para su participación en el 7º Programa Marco Presentación de Entidades y Propuestas para su participación en el 7º Programa Marco Madrid, 22 de junio de 2010 JORNADA DE OPORTUNIDADES DEL SECTOR 1. Presentación de la empresa Plan Estratégico de Irradia

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Corporación Mexicana de Investigación en Materiales, S.A. de C.V.

Corporación Mexicana de Investigación en Materiales, S.A. de C.V. Technology Services Introduction COMIMSA is a self-sufficient public research center functioning under the auspices of the National Council of Science and Technology (CONACyT). The main business lines

Más detalles

MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM

MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM Fittipaldi, A. 1, Maciel, F. 2 1 Centro Atómico Bariloche, CNEA, fittipal@cab.cnea.gov.ar 2 Centro

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

ITIL TO BE OR NOT TO BE?

ITIL TO BE OR NOT TO BE? ITIL TO BE OR NOT TO BE? Índice 1.- Introducción. 2.- A que nos dedicamos los de las TI 3.- ITIL V2 4.- ITIL V3 5.- V2 -> V3. 6.- Relación entre ITIL y la ISO20000 7.- El laberinto de los acrónimos. ANTES

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO

OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO COMPUTRAIN CALENDARIO DE S MAYO AGOSTO 2010 MÉXICO D.F. OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO AGOSTO LUNES MARTES MIERCOLES JUEVES VIERNES SABADO 1 2 3 4 5 6 Access

Más detalles

Cursos de Certificación Técnica Microsoft

Cursos de Certificación Técnica Microsoft Septiembre / Diciembre 2011 Cursos de Certificación Técnica Microsoft Infraestructura Microsoft Windows Server 2008 MS6422 Implementing and Managing Windows Server 2008 Hyper-V 24 24 05 Sep. 12 Sep 18:20

Más detalles

Fast Track to Enterprise Hybrid IT

Fast Track to Enterprise Hybrid IT Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos

Más detalles

Annex III Schedule of Mexico

Annex III Schedule of Mexico Annex III Schedule of Mexico Section A. Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to permit the establishment of investments in, the following

Más detalles

Servicios de Seguridad Informática

Servicios de Seguridad Informática Servicios de Seguridad Informática 20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, 20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura propia:

Más detalles

Aplicaciones de la movilidad en un entorno municipal. Lluís Planas Hernández Desarrollo de Negocio

Aplicaciones de la movilidad en un entorno municipal. Lluís Planas Hernández Desarrollo de Negocio Aplicaciones de la movilidad en un Hernández Desarrollo de Negocio Índice - El reto de la movilidad en las ciudades - Soluciones Tecnológicas -Solución Wireless Mesh - Aplicaciones - Casos Prácticos -

Más detalles

www.comunicacioneshoy.es La revista de los CIOs

www.comunicacioneshoy.es La revista de los CIOs La revista de los CIOs Marca para las TICs 8.000 ejemplares controlados por OJD Frecuencia Mensual 8.000 copies controlled by OJD. Monthly Frequency Programa de contenidos 2015 Enero-Febrero: Nº 139 -

Más detalles

XI Encuentro Iberoamericano de Ciudades Digitales. Andres Maz Executive Director, Advanced Technology Policy

XI Encuentro Iberoamericano de Ciudades Digitales. Andres Maz Executive Director, Advanced Technology Policy XI Encuentro Iberoamericano de Ciudades Digitales Andres Maz Executive Director, Advanced Technology Policy Comienzo de la Expedición Tiziana, Gianni Baldizzone Esprits Nomades 2 Urbanismo 1.0 Çatalhöyük,

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices.

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. TRABAJO PRÁCTICO Nº 1 ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. 1 2 3 4 1 5 A Table of Contents B Preface 2 Contents 1. An Introduction to Computer Science. Level

Más detalles

Next Generation Network Security Platform for SCADA and Industrial Control Systems. Octubre 2013

Next Generation Network Security Platform for SCADA and Industrial Control Systems. Octubre 2013 Next Generation Network Security Platform for SCADA and Industrial Control Systems Octubre 2013 Retos a superar en la gestión de la seguridad Segmentación de la red Visión y Control del tráfico Riesgos

Más detalles

IBM GBS Supply Chain Management Community

IBM GBS Supply Chain Management Community IBM GBS Community Andres E. Carabio Líder de para la Región Spanish South America deeper Qué es IBM Global Business Services? Hace unos años IBM entendió y definió como estrategia de negocio, que un alto

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Catálogo de Servicios Capacitación Certificaciones Más Servicios Contacto Capacitación Capacitación Para Profesionales de TI En ExecuTrain contamos con cursos en Tecnologías de Información,

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

MCTS Microsoft SQL Server 2008 Administración

MCTS Microsoft SQL Server 2008 Administración MICSQL08A MCTS Microsoft SQL Server 2008 Administración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 30 El Curso es de orientación práctica

Más detalles

ITGSM14. "Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos. Daniel Madrid Díaz

ITGSM14. Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos. Daniel Madrid Díaz ACADEMIC ITGSM14 4 Junio 2014 IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC "Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos Daniel Madrid Díaz

Más detalles

Centro de Transferencia de Tecnología CALENDARIO DE ACTIVIDADES CTT COLOMBIA 2009

Centro de Transferencia de Tecnología CALENDARIO DE ACTIVIDADES CTT COLOMBIA 2009 CALENDARIO DE ACTIVIDADES CTT COLOMBIA 2009 C u r s o s CISCO SYSTEMS FECHA DE MODIFICACION: 16 DE FEBRERO 2009 Código Curso Días ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC CCNASxS v. 1.0 Programa

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Corporate IP Communicator TELEFONICA ESPAÑA

Corporate IP Communicator TELEFONICA ESPAÑA Corporate IP Communicator TELEFONICA ESPAÑA 01 Infrastructures and Services Development On vertical networks related to the service that they provide to convergent services lent on an horizontal network

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Certificado de Liberación de Lote de Producto Farmacéutico Fabricado para Exportación

Certificado de Liberación de Lote de Producto Farmacéutico Fabricado para Exportación Certificado de Liberación de Lote de Producto Farmacéutico Fabricado para Exportación Batch Release Certificate of Pharmaceutical Product Manufactured for Export El INSTITUTO NACIONAL DE MEDICAMENTOS,

Más detalles

Interfaces en Línea y Características Opcionales

Interfaces en Línea y Características Opcionales Interfaces en Línea y Características Opcionales El AMS Device Manager provee diagnósticos predictivos para mejorar la disponibilidad de la planta y reduce los costo de mantenimiento. Implemente en su

Más detalles

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez

Prevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments

Más detalles

OSCILLATION 512 (LM 3R)

OSCILLATION 512 (LM 3R) Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción

Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole

Más detalles