Por qué implantar un sistema de gestión de identidad open source: WBSVision
|
|
- Cristina Flores Sáez
- hace 8 años
- Vistas:
Transcripción
1 Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o sector, requieren de algún tipo de solución para gestionar las identidades. A pesar de ello, la gran mayoría no dispone ni de procedimientos, ni de sistemas que les ayuden a esta importante labor. Siendo los sistemas de gestión de identidad herramientas que existen desde hace muchos años, y habiendo un gran número de ellas en el mercado, nos podemos preguntar por qué se produce la falta de presencia de algo tan necesario. Antes de analizar las posibles barreras que impiden la proliferación masiva de este tipo de soluciones, vamos a tratar de resumir en qué consisten, qué problemática resuelven y qué beneficios aportan. Podríamos definir un Sistema de Gestión de Identidad o Identity Management System (IdM en adelante) como un sistema integrado de procesos, políticas y tecnologías que permiten a las organizaciones facilitar y controlar el acceso de los usuarios a sus recursos y aplicaciones, permitiendo a la vez proteger su información confidencial, tanto personal como profesional, de usuarios no autorizados Las soluciones IdM suelen aglutinar un conjunto de herramientas a modo de suite, de manera que se proporcione todo lo necesario para establecer lo que se suele denominar como política corporativa de gobierno de identidad. En el siguiente gráfico podemos ver resumido este conjunto de elementos que suelen estar presente en suites IdM.
2 Qué problemáticas resuelve un IdM? Con todas estas piezas podemos resolver gran número de problemáticas relacionadas con las identidades existentes en una organización, que pasamos a resumir: Pérdida de seguridad: Quizá esta sea en definitiva una de las mayores problemáticas derivadas de la falta de control en los procesos de gestión de identidad. La pérdida de seguridad afecta directamente a la actividad de una organización pudiendo poner en riesgo la supervivencia de la misma. Esto no es ni mucho menos anecdótico; conocemos a través de diversos estudios realizados que el 81% de los fallos de seguridad proviene de empleados descontentos, que sólo el 62% de los usuarios se elimina de los sistemas al abandonar el trabajador una organización y que las cuentas huérfanas incrementan los riesgos de seguridad 23 veces. Incumplimiento de normativas: La dirección de las organizaciones tienen la responsabilidad de cumplir las reglas de controles internos, así como garantizar el cumplimiento de las obligaciones de nuevas regulaciones (LOPD, ISO 27000, Sarbanes- Oxley, Basel II, EU Privay, etc.) Pues bien, por sorprendente que pueda parecer, aproximadamente solo el 50% de las empresas cumplen los controles de auditoría sobre las normas actuales según se deriva de múltiples estudios realizados por auditoras independientes. Incremento de los costes: El coste de gestión de la administración de usuarios no está controlado, lo que provoca en ocasiones la dedicación de más recursos a esta labor de lo que estaba previsto. Sirva como ejemplo el coste de licencias que una organización paga asociadas a usuarios que ya no pertenecen a la misma y que sin embargo siguen estados de alta en algunos entornos (lo que se conoce como cuentas huérfanas), o los posibles costes asociados a un incumplimiento normativo. Reducción de la productividad: Según diversos estudios e informes realizados por consultoras independientes, entre el 15-25% de las actividades de creación de usuarios deben repetirse por errores, el 27% de las compañías tardan más de 5 días en proporcionar o eliminar derechos de acceso a los usuarios, y entre el 40-60% de las llamadas al service desk están relacionadas con las claves de acceso. Pérdida de calidad de los datos: La información de usuarios es inconsistente entre los diferentes sistemas, es decir, que un usuario dispone de privilegios acordes a su puesto o perfil en un sistema en un determinado momento, y sin embargo mantiene privilegios erróneos en otros sistemas derivados de un puesto o perfil que quizá tuvo en otro momento y que no fueron modificados al cambiar sus circunstancias (de un 60% a un 80% de los perfiles de acceso no son correctos según estudios realizados por IDC). Esta mala calidad de datos tiene impacto sobre el servicio.
3 Qué otros beneficios aporta un IdM a una organización? Como podemos intuir del conjunto de problemáticas expuestas, los sistemas IdM aportan un gran número de soluciones a estos problemas, así como múltiples beneficios, que resumimos a continuación: Ahorro de costes indirectos de administración y help-desk ya que permiten la implementación de automatismos y ahorro de costes directos relacionados con el over-provisioning de licencias. Mejora de la productividad al obtener menores tiempos de provisión y desprovisión de usuarios con la automatización de la mayoría de procesos hasta ahora manuales. Suministro de mejores servicios de cara a los usuarios (herramientas de autoservicio para que los usuarios puedan modificar información personal, para que puedan modificar o recuperar su contraseña, para que tengan conocimiento de los sistemas a los que tienen acceso, etc.) Aumento de la seguridad corporativa evitando vulnerabilidades derivadas de accesos indebidos por parte de usuarios con cuentas huérfanas o bien de accesos indebidos a sistemas por parte de usuarios que ya no deberían poder hacerlo por haber cambiado su posición, puesto... Cabe destacar asimismo que con la proliferación de herramientas en la nube, mecanismos de automatización de la provisión, y sobre todo de autenticación federada nos proporcionan altos grados de seguridad y confianza a la hora de decantarnos por el uso de este tipo de herramientas. Todo esto redunda en un aumento de la confianza de usuarios, clientes y proveedores de las organizaciones. Cumplimiento legislativo avalado por informes y cuadros de mando, sobre todo en lo relativo a control de acceso (autenticación y nivel de autorización), auditoría de los procesos de alta, baja y modificación de usuarios de los sistemas, establecimiento de políticas corporativas de seguridad (contraseñas, aprobaciones de procesos). Todo esto evita costes directos derivados de multas e incluso costes indirectos derivados de la pérdida de imagen asociada. Por qué los sistemas IdM aun no están extendidos entre las organizaciones? Una vez expuesto todo lo anterior nos preguntaremos por qué si los sistemas IdM son tan necesarios y nos aportan tantos beneficios, no están prácticamente extendidos. Después de muchos años trabajando con este tipo de sistemas mi conclusión es que han existido un gran número de barreras de acceso a estas soluciones tanto de tipo interno (inherente a las organizaciones), como de tipo externo (asociadas a los fabricantes de las soluciones y a las propias soluciones). Considero que la principal barrera a la hora de implantar una solución de gestión de identidad es la organizativa, es decir, que una gran mayoría de organizaciones no tiene normalizadas las políticas de identidad respecto a los usuarios, los accesos, los departamentos, los flujos relacionados con la provisión y desprovisión, las
4 aprobaciones relacionadas, etc. Esto es un trabajo que requiere un cierto esfuerzo y sobre todo metodología. Muchas son las compañías especializadas en este tipo de servicios de consultoría que pueden ayudar a una organización en esta ardua tarea. Entonces por qué no se hace? Aquí es donde surgen las barreras relacionadas con la tecnología y con los fabricantes de la misma. Las soluciones IdM tradicionalmente han sido siempre muy costosas en términos de TCO (Coste Total de la Propiedad): Respecto a la adquisición de licencias y su posterior mantenimiento, Respecto a su despliegue debido al gran número de componentes incluidos, en ocasiones inconexos por tratarse muchos de ellos de adquisiciones a terceras compañías, y por supuesto a la adquisición de terceros componentes no incluidos (sistemas operativos, BBDD, servidores web...) Respecto a su administración y actualización, debido a lo expuesto en el punto anterior Respecto a su evolución debido al uso en muchas ocasiones de herramientas propietarias no basadas en estándares que dificultan disponer de recursos humanos abundantes en el mercado para explotar y evolucionar las mismas. En muchas ocasiones incluso decidiéndose una organización a implantar una solución IdM, los elevados tiempos de despliegue y la merma de recursos económicos destinados a los importantísimos servicios de consultoría (propiciado en gran medida por los elevados costes de adquisición), hacen que la mayoría de proyectos fracasen o no alcancen un porcentaje aceptable de despliegue. Incluso aquellos que ven la luz, en muchas ocasiones se hacen inviables en futuras evoluciones. Incluso, en el día a día de administración, los clientes descubren con sorpresa que, a pesar de haber desembolsado ingentes cantidades de dinero, el soporte proporcionado por los fabricantes es insuficiente e ineficaz. Open Source, la alternativa. Por todo ello, las soluciones basadas en open source y en la entrega integral de componentes son una muy buena alternativa a las soluciones tradicionales. WBSVision es un buen ejemplo de ello. WBSVision es una solución open source completa de gestión de identidad en una plataforma appliance. WBSVision supone una nueva generación en los sistemas de gestión y federación de identidades, incluyendo servicios de directorio y metadirectorio, servicios de autenticación y seguridad, servicios de red y servicios de interoperabilidad. Permite a través de sus múltiples módulos, provisionar y controlar el acceso de usuarios, a recursos, repositorios y aplicaciones, en base a perfiles, roles y reglas de negocio.
5 Nos basamos en varios pilares fundamentales: el formato appliance de nuestras soluciones, en el uso mayoritario de open source y en el uso de estándares que garantizan la interoperabilidad, y sobre todo en la orientación al servicio. o Formato Appliance: Un appliance es un dispositivo de tipo servidor que provee una aplicación informática para proporcionar una determinada funcionalidad. Está diseñado para que el usuario final no tenga que entender los detalles del sistema operativo, de los comandos asociados o de los diversos componentes software sobre los que funciona dicha aplicación. Dichos dispositivos tienen su hardware y/o software preconfigurado por el fabricante. El usuario gestiona y administra la funcionalidad suministrada, a través de una sencilla interfaz de usuario. Normalmente este tipo de dispositivos están diseñados para gestionarse en remoto (vía web) después de la configuración inicial.
6 En el caso de un appliance físico se proporciona tanto la plataforma hardware como todo el software necesario instalado en la misma. En el caso de un appliance virtual se proporciona toda la plataforma software lista para ser desplegada en un entorno de virtualización (Vmware vsphere, Citrix Xen, Microsoft HiperV, Redhat KVM, Virtual Box...) por estar normalmente empaquetada en un archivo de despliegue compatible con este tipo de entornos. En resumen un appliance proporciona las siguientes ventajas: Tiene incluidos todos los componentes necesarios para funcionar. Se abstrae gran parte de la complejidad que entrañaría integrar todos los componentes que incluye. Se despliega fácilmente. Se actualiza fácilmente. Se gestiona fácilmente. o Uso de open source y estándares: El uso de código abierto y estándares nos permite la incorporación de nuevas funcionalidades en tiempos muy razonables desde la decisión de su incorporación al producto (mejora del Time-to-Market). Asimismo, nos permite entender mejor dichos componentes, mejorarlos y corregir posibles errores que pueda tener. Los estándares nos permiten asimismo garantizar la interoperabilidad con el ecosistema a integrarse, y por supuesto a localizar de una manera más fácil recursos humanos capaces de administrar y evolucionar nuestras soluciones desplegadas en los clientes. Finalmente nos permite trasladar un modelo de negocio a los clientes de pago por servicios y no de mero pago por licencias de uso, lo que además de reducir de forma drástica los costes de adquisición, permiten poner el foco de los recursos económicos en lo que creemos que realmente contribuirá al éxito del despliegue de la plataforma IdM y su posterior supervivencia. o Orientación al servicio: La filosofía de productos como WBSVision es clara: los clientes deben pagar por los servicios que reciben de nosotros y nuestros partners, y no por meras licencias de uso. El enorme ahorro de costes en la no adquisición de licencias de uso, y en el despliegue de los sistemas que componen la plataforma, permiten dirigir los esfuerzos presupuestarios hacia los servicios de consultoría y despliegue óptimos y adecuados, que permitan garantizar el éxito de un proyecto de despliegue de una solución IdM. Asimismo, una vez desplegado el proyecto, el nivel servicio (que es el core de negocio de compañías como la nuestra) permite entregar un servicio de soporte de nivel integrador directamente desde un fabricante. Termino con algunos ejemplos de funcionamiento o casos de uso de soluciones open source como WBSVision:
7 Unificación de credenciales de usuario entre Active Directory / Recursos Humanos / CRM / ERP... Unificación de credenciales locales de una organización con Google Apps / Sales Force / Cloud... Sincronización de passwords entre distintas aplicaciones en base a una política unificada de seguridad. Servicios de autoservicio para usuarios (cambio password, cambio datos, solicitud de acceso a recursos...) Federación de identidades de Google Apps / SalesForce / Cloud... con las credenciales internas sin necesidad de que la información de las mismas salga de nuestra organización. Web Single Sign On. Autenticación a través de RESTful. Plataforma de autenticación Radius/802.1x para securización de redes basadas en cable o portales cautivos en entornos wifi. Generación de certificados digitales X.509 para su posterior uso en autenticación como parte de una política de seguridad corporativa. Sobre WhiteBearSolutions WhiteBearSolutions genuinely open (WBSgo) es una empresa de tecnología española establecida en 2003 responsable de las soluciones WBSAirback (almacenamiento y backup) y WBSVision (gestión de servicios de directorio e identidad), que permiten reducir el Coste Total de la Propiedad (TCO) mediante el uso de tecnologías open source y de su modelo de negocio basado en el formato appliance, y gracias al concepto de pago de suscripciones de soporte. Todos los productos que comercializa están compuestos por aplicaciones y componentes desarrollados por la compañía y por terceros, todos ellos integrados y basados en su totalidad en estándares abiertos, en su mayoría en código abierto. A través del concepto de appliance se provee un dispositivo de tipo servidor con una solución informática embebida, diseñado para que el usuario pueda gestionar en remoto y vía web la funcionalidad a través de una sencilla interfaz web, estando todos los componentes necesarios incluidos de forma integrada desde el primer momento. Sitio web: Sobre WBSVision (OpenSource IdM Suite) Una suite completa de gestión de identidad en una plataforma appliance. WBSVision supone una nueva generación en los sistemas de gestión y federación de identidades, incluyendo servicios de directorio y metadirectorio, servicios de autenticación y seguridad, servicios de red y servicios de interoperabilidad. Permite a través de sus múltiples módulos, provisionar y controlar el acceso de usuarios, a recursos, repositorios y aplicaciones, en base a perfiles, roles y reglas de negocio.
System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesINTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado
Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesFUENTES SECUNDARIAS INTERNAS
FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesGestión de expedientes digitales en el Ayuntamiento de Mataró
Versión 1.0 Mayo de 2010 Àlex Esplugas aesplugas@ajmataro.es SERVICIO DE SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES Alcalde Josep Abril, 9 08302 Mataró Tel. 93 758 21 83 Fax 93 758 23 45 Gestión de expedientes
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesCONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.
PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesERP Sectorial. Solución Integrada. Aplicaciones Estándar
No vendemos programas o software paquetizado, vendemos soluciones: Utilizamos nuestros conocimientos anteriores para aportar soluciones a nuestros clientes futuros ERP Sectorial (Solución de partida ampliable
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesToda la potencia de AHORA para la micropyme
Toda la potencia de AHORA para la micropyme Qué es AHORA Express? Es nuestro software de gestión para la pequeña empresa. Una solución ERP y CRM ágil, estándar y potente, orientada a compañías que quieran
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesAnálisis ROI y TCO de un SSO basado en adas
Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar
Más detallesÍndice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos
Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesCatálogo de Servicios Especialistas en soluciones integradas open source y cloud computing
Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing GSSI SL - OpenCloud & OpenSolutions Oficinas en Madrid y Asturias +34 914 126 285 +34 985 773 330 marketing@opencloud.es
Más detallesGlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio
GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSERVICIOS. Reingeniería. Instalación / Puesta en marcha. Personalización. Cursos de formación. Servicio técnico. Servicio de mantenimiento
Instalación / Puesta en marcha Reingeniería Personalización Cursos de formación Servicio técnico Servicio de mantenimiento Desarrollo de software Área reservada en la web Los Servicios de Software de PYV
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesElección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.
Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesWindows Server Hyper-V
Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión
Más detallesLogos socios tecnologicos asociados @aslan
TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR 1. NOMBRE DEL AREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN:
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesEsta unión, no sólo comercial sino también tecnológica, nos permiten contar con un equipo humano que aporta muchos años de experiencia en
1 Buenos días a todos. Mi nombre es Álvaro Corcuera y soy el responsable de los proyectos que han nacido de esta joint venture entre Serban y Cashware, dos empresas complementarias con 10 y 20 años en
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesNavidian Oferta de Servicios GL7
NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesGestión de Empresas Visual e Interactiva E.R.P.
Gestión de Empresas Visual e Interactiva E.R.P. Qué es? Software de Gestión Empresas de productos modulares Gestión Comercial y de Producción Gestión del Diseño Generación rápida de composiciones complejas
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesVocación de servicio Especialistas en sistemas. info@aerin.es
Vocación de servicio Especialistas en sistemas info@aerin.es Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detalles