Por qué implantar un sistema de gestión de identidad open source: WBSVision

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por qué implantar un sistema de gestión de identidad open source: WBSVision"

Transcripción

1 Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o sector, requieren de algún tipo de solución para gestionar las identidades. A pesar de ello, la gran mayoría no dispone ni de procedimientos, ni de sistemas que les ayuden a esta importante labor. Siendo los sistemas de gestión de identidad herramientas que existen desde hace muchos años, y habiendo un gran número de ellas en el mercado, nos podemos preguntar por qué se produce la falta de presencia de algo tan necesario. Antes de analizar las posibles barreras que impiden la proliferación masiva de este tipo de soluciones, vamos a tratar de resumir en qué consisten, qué problemática resuelven y qué beneficios aportan. Podríamos definir un Sistema de Gestión de Identidad o Identity Management System (IdM en adelante) como un sistema integrado de procesos, políticas y tecnologías que permiten a las organizaciones facilitar y controlar el acceso de los usuarios a sus recursos y aplicaciones, permitiendo a la vez proteger su información confidencial, tanto personal como profesional, de usuarios no autorizados Las soluciones IdM suelen aglutinar un conjunto de herramientas a modo de suite, de manera que se proporcione todo lo necesario para establecer lo que se suele denominar como política corporativa de gobierno de identidad. En el siguiente gráfico podemos ver resumido este conjunto de elementos que suelen estar presente en suites IdM.

2 Qué problemáticas resuelve un IdM? Con todas estas piezas podemos resolver gran número de problemáticas relacionadas con las identidades existentes en una organización, que pasamos a resumir: Pérdida de seguridad: Quizá esta sea en definitiva una de las mayores problemáticas derivadas de la falta de control en los procesos de gestión de identidad. La pérdida de seguridad afecta directamente a la actividad de una organización pudiendo poner en riesgo la supervivencia de la misma. Esto no es ni mucho menos anecdótico; conocemos a través de diversos estudios realizados que el 81% de los fallos de seguridad proviene de empleados descontentos, que sólo el 62% de los usuarios se elimina de los sistemas al abandonar el trabajador una organización y que las cuentas huérfanas incrementan los riesgos de seguridad 23 veces. Incumplimiento de normativas: La dirección de las organizaciones tienen la responsabilidad de cumplir las reglas de controles internos, así como garantizar el cumplimiento de las obligaciones de nuevas regulaciones (LOPD, ISO 27000, Sarbanes- Oxley, Basel II, EU Privay, etc.) Pues bien, por sorprendente que pueda parecer, aproximadamente solo el 50% de las empresas cumplen los controles de auditoría sobre las normas actuales según se deriva de múltiples estudios realizados por auditoras independientes. Incremento de los costes: El coste de gestión de la administración de usuarios no está controlado, lo que provoca en ocasiones la dedicación de más recursos a esta labor de lo que estaba previsto. Sirva como ejemplo el coste de licencias que una organización paga asociadas a usuarios que ya no pertenecen a la misma y que sin embargo siguen estados de alta en algunos entornos (lo que se conoce como cuentas huérfanas), o los posibles costes asociados a un incumplimiento normativo. Reducción de la productividad: Según diversos estudios e informes realizados por consultoras independientes, entre el 15-25% de las actividades de creación de usuarios deben repetirse por errores, el 27% de las compañías tardan más de 5 días en proporcionar o eliminar derechos de acceso a los usuarios, y entre el 40-60% de las llamadas al service desk están relacionadas con las claves de acceso. Pérdida de calidad de los datos: La información de usuarios es inconsistente entre los diferentes sistemas, es decir, que un usuario dispone de privilegios acordes a su puesto o perfil en un sistema en un determinado momento, y sin embargo mantiene privilegios erróneos en otros sistemas derivados de un puesto o perfil que quizá tuvo en otro momento y que no fueron modificados al cambiar sus circunstancias (de un 60% a un 80% de los perfiles de acceso no son correctos según estudios realizados por IDC). Esta mala calidad de datos tiene impacto sobre el servicio.

3 Qué otros beneficios aporta un IdM a una organización? Como podemos intuir del conjunto de problemáticas expuestas, los sistemas IdM aportan un gran número de soluciones a estos problemas, así como múltiples beneficios, que resumimos a continuación: Ahorro de costes indirectos de administración y help-desk ya que permiten la implementación de automatismos y ahorro de costes directos relacionados con el over-provisioning de licencias. Mejora de la productividad al obtener menores tiempos de provisión y desprovisión de usuarios con la automatización de la mayoría de procesos hasta ahora manuales. Suministro de mejores servicios de cara a los usuarios (herramientas de autoservicio para que los usuarios puedan modificar información personal, para que puedan modificar o recuperar su contraseña, para que tengan conocimiento de los sistemas a los que tienen acceso, etc.) Aumento de la seguridad corporativa evitando vulnerabilidades derivadas de accesos indebidos por parte de usuarios con cuentas huérfanas o bien de accesos indebidos a sistemas por parte de usuarios que ya no deberían poder hacerlo por haber cambiado su posición, puesto... Cabe destacar asimismo que con la proliferación de herramientas en la nube, mecanismos de automatización de la provisión, y sobre todo de autenticación federada nos proporcionan altos grados de seguridad y confianza a la hora de decantarnos por el uso de este tipo de herramientas. Todo esto redunda en un aumento de la confianza de usuarios, clientes y proveedores de las organizaciones. Cumplimiento legislativo avalado por informes y cuadros de mando, sobre todo en lo relativo a control de acceso (autenticación y nivel de autorización), auditoría de los procesos de alta, baja y modificación de usuarios de los sistemas, establecimiento de políticas corporativas de seguridad (contraseñas, aprobaciones de procesos). Todo esto evita costes directos derivados de multas e incluso costes indirectos derivados de la pérdida de imagen asociada. Por qué los sistemas IdM aun no están extendidos entre las organizaciones? Una vez expuesto todo lo anterior nos preguntaremos por qué si los sistemas IdM son tan necesarios y nos aportan tantos beneficios, no están prácticamente extendidos. Después de muchos años trabajando con este tipo de sistemas mi conclusión es que han existido un gran número de barreras de acceso a estas soluciones tanto de tipo interno (inherente a las organizaciones), como de tipo externo (asociadas a los fabricantes de las soluciones y a las propias soluciones). Considero que la principal barrera a la hora de implantar una solución de gestión de identidad es la organizativa, es decir, que una gran mayoría de organizaciones no tiene normalizadas las políticas de identidad respecto a los usuarios, los accesos, los departamentos, los flujos relacionados con la provisión y desprovisión, las

4 aprobaciones relacionadas, etc. Esto es un trabajo que requiere un cierto esfuerzo y sobre todo metodología. Muchas son las compañías especializadas en este tipo de servicios de consultoría que pueden ayudar a una organización en esta ardua tarea. Entonces por qué no se hace? Aquí es donde surgen las barreras relacionadas con la tecnología y con los fabricantes de la misma. Las soluciones IdM tradicionalmente han sido siempre muy costosas en términos de TCO (Coste Total de la Propiedad): Respecto a la adquisición de licencias y su posterior mantenimiento, Respecto a su despliegue debido al gran número de componentes incluidos, en ocasiones inconexos por tratarse muchos de ellos de adquisiciones a terceras compañías, y por supuesto a la adquisición de terceros componentes no incluidos (sistemas operativos, BBDD, servidores web...) Respecto a su administración y actualización, debido a lo expuesto en el punto anterior Respecto a su evolución debido al uso en muchas ocasiones de herramientas propietarias no basadas en estándares que dificultan disponer de recursos humanos abundantes en el mercado para explotar y evolucionar las mismas. En muchas ocasiones incluso decidiéndose una organización a implantar una solución IdM, los elevados tiempos de despliegue y la merma de recursos económicos destinados a los importantísimos servicios de consultoría (propiciado en gran medida por los elevados costes de adquisición), hacen que la mayoría de proyectos fracasen o no alcancen un porcentaje aceptable de despliegue. Incluso aquellos que ven la luz, en muchas ocasiones se hacen inviables en futuras evoluciones. Incluso, en el día a día de administración, los clientes descubren con sorpresa que, a pesar de haber desembolsado ingentes cantidades de dinero, el soporte proporcionado por los fabricantes es insuficiente e ineficaz. Open Source, la alternativa. Por todo ello, las soluciones basadas en open source y en la entrega integral de componentes son una muy buena alternativa a las soluciones tradicionales. WBSVision es un buen ejemplo de ello. WBSVision es una solución open source completa de gestión de identidad en una plataforma appliance. WBSVision supone una nueva generación en los sistemas de gestión y federación de identidades, incluyendo servicios de directorio y metadirectorio, servicios de autenticación y seguridad, servicios de red y servicios de interoperabilidad. Permite a través de sus múltiples módulos, provisionar y controlar el acceso de usuarios, a recursos, repositorios y aplicaciones, en base a perfiles, roles y reglas de negocio.

5 Nos basamos en varios pilares fundamentales: el formato appliance de nuestras soluciones, en el uso mayoritario de open source y en el uso de estándares que garantizan la interoperabilidad, y sobre todo en la orientación al servicio. o Formato Appliance: Un appliance es un dispositivo de tipo servidor que provee una aplicación informática para proporcionar una determinada funcionalidad. Está diseñado para que el usuario final no tenga que entender los detalles del sistema operativo, de los comandos asociados o de los diversos componentes software sobre los que funciona dicha aplicación. Dichos dispositivos tienen su hardware y/o software preconfigurado por el fabricante. El usuario gestiona y administra la funcionalidad suministrada, a través de una sencilla interfaz de usuario. Normalmente este tipo de dispositivos están diseñados para gestionarse en remoto (vía web) después de la configuración inicial.

6 En el caso de un appliance físico se proporciona tanto la plataforma hardware como todo el software necesario instalado en la misma. En el caso de un appliance virtual se proporciona toda la plataforma software lista para ser desplegada en un entorno de virtualización (Vmware vsphere, Citrix Xen, Microsoft HiperV, Redhat KVM, Virtual Box...) por estar normalmente empaquetada en un archivo de despliegue compatible con este tipo de entornos. En resumen un appliance proporciona las siguientes ventajas: Tiene incluidos todos los componentes necesarios para funcionar. Se abstrae gran parte de la complejidad que entrañaría integrar todos los componentes que incluye. Se despliega fácilmente. Se actualiza fácilmente. Se gestiona fácilmente. o Uso de open source y estándares: El uso de código abierto y estándares nos permite la incorporación de nuevas funcionalidades en tiempos muy razonables desde la decisión de su incorporación al producto (mejora del Time-to-Market). Asimismo, nos permite entender mejor dichos componentes, mejorarlos y corregir posibles errores que pueda tener. Los estándares nos permiten asimismo garantizar la interoperabilidad con el ecosistema a integrarse, y por supuesto a localizar de una manera más fácil recursos humanos capaces de administrar y evolucionar nuestras soluciones desplegadas en los clientes. Finalmente nos permite trasladar un modelo de negocio a los clientes de pago por servicios y no de mero pago por licencias de uso, lo que además de reducir de forma drástica los costes de adquisición, permiten poner el foco de los recursos económicos en lo que creemos que realmente contribuirá al éxito del despliegue de la plataforma IdM y su posterior supervivencia. o Orientación al servicio: La filosofía de productos como WBSVision es clara: los clientes deben pagar por los servicios que reciben de nosotros y nuestros partners, y no por meras licencias de uso. El enorme ahorro de costes en la no adquisición de licencias de uso, y en el despliegue de los sistemas que componen la plataforma, permiten dirigir los esfuerzos presupuestarios hacia los servicios de consultoría y despliegue óptimos y adecuados, que permitan garantizar el éxito de un proyecto de despliegue de una solución IdM. Asimismo, una vez desplegado el proyecto, el nivel servicio (que es el core de negocio de compañías como la nuestra) permite entregar un servicio de soporte de nivel integrador directamente desde un fabricante. Termino con algunos ejemplos de funcionamiento o casos de uso de soluciones open source como WBSVision:

7 Unificación de credenciales de usuario entre Active Directory / Recursos Humanos / CRM / ERP... Unificación de credenciales locales de una organización con Google Apps / Sales Force / Cloud... Sincronización de passwords entre distintas aplicaciones en base a una política unificada de seguridad. Servicios de autoservicio para usuarios (cambio password, cambio datos, solicitud de acceso a recursos...) Federación de identidades de Google Apps / SalesForce / Cloud... con las credenciales internas sin necesidad de que la información de las mismas salga de nuestra organización. Web Single Sign On. Autenticación a través de RESTful. Plataforma de autenticación Radius/802.1x para securización de redes basadas en cable o portales cautivos en entornos wifi. Generación de certificados digitales X.509 para su posterior uso en autenticación como parte de una política de seguridad corporativa. Sobre WhiteBearSolutions WhiteBearSolutions genuinely open (WBSgo) es una empresa de tecnología española establecida en 2003 responsable de las soluciones WBSAirback (almacenamiento y backup) y WBSVision (gestión de servicios de directorio e identidad), que permiten reducir el Coste Total de la Propiedad (TCO) mediante el uso de tecnologías open source y de su modelo de negocio basado en el formato appliance, y gracias al concepto de pago de suscripciones de soporte. Todos los productos que comercializa están compuestos por aplicaciones y componentes desarrollados por la compañía y por terceros, todos ellos integrados y basados en su totalidad en estándares abiertos, en su mayoría en código abierto. A través del concepto de appliance se provee un dispositivo de tipo servidor con una solución informática embebida, diseñado para que el usuario pueda gestionar en remoto y vía web la funcionalidad a través de una sencilla interfaz web, estando todos los componentes necesarios incluidos de forma integrada desde el primer momento. Sitio web: Sobre WBSVision (OpenSource IdM Suite) Una suite completa de gestión de identidad en una plataforma appliance. WBSVision supone una nueva generación en los sistemas de gestión y federación de identidades, incluyendo servicios de directorio y metadirectorio, servicios de autenticación y seguridad, servicios de red y servicios de interoperabilidad. Permite a través de sus múltiples módulos, provisionar y controlar el acceso de usuarios, a recursos, repositorios y aplicaciones, en base a perfiles, roles y reglas de negocio.

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing

Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing GSSI SL - OpenCloud & OpenSolutions Oficinas en Madrid y Asturias +34 914 126 285 +34 985 773 330 marketing@opencloud.es

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Análisis ROI y TCO de un SSO basado en adas

Análisis ROI y TCO de un SSO basado en adas Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE

Volando voy... En tiempos de crisis, en los LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE Volando voy... LA EXPERIENCIA DEL CEDEX MIGRANDO EL CORREO ELECTRÓNICO A LA NUBE por MARÍA DOLORES tomé Llevar el correo a la nube o desplegarlo en el CPD? Esa es la cuestión que tuvo que resolver el CEDEX.

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Gestión de Identidad en la Nube

Gestión de Identidad en la Nube Gestión de Identidad en la Nube El nuevo paradigma de la identidad Jordi Cardona La Gestión de Identidad (GdI) GdI en la empresa Control de Acceso a la Red (NAC) Directorio Autenticación, autorización,

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa IT Architects ESSI Projects EMPRESA Essi Projects nació con la explosión de Internet, en una época de grandes avances tecnológicos, con el firme propósito de ser actores y no solo

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

COMPAREX. We Support Your Success! www.comparex-group.com

COMPAREX. We Support Your Success! www.comparex-group.com We Support Your Success! Nuestro Portfolio Procurement Gestión de contratos Licenciamiento SAM Servicios IT Helpdesk Multifabricante Consultoría IT Soluciones de negocio Academy (Formación) Servicios Gestionados

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

A3S: un caso práctico de implantación de Cloud Services

A3S: un caso práctico de implantación de Cloud Services The Appliance Company A3S: un caso práctico de implantación de Cloud Services Alicante, 15 de Octubre de 2010 WBSgo WBSgo Event Event Presentation Presentation Agenda Presentación WBSgo ImagineWBS y A3S

Más detalles

S P E C I A L S T U D Y

S P E C I A L S T U D Y www.necsia.es IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 S P E C I A L S T U D Y R e s u m e n E j e c u t i v o : A n á l i s i

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Acerca de AlherVirtual Servicios Informáticos

Acerca de AlherVirtual Servicios Informáticos Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.

Más detalles

Armonización Contable en la nube

Armonización Contable en la nube Armonización Contable en la nube Armonización Contable Ley General de Contabilidad Gubernamental El pasado 31 de diciembre de 2008 fue publicado en el Diario Oficial de la Federación DECRETO por el que

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Gestión de expedientes digitales en el Ayuntamiento de Mataró

Gestión de expedientes digitales en el Ayuntamiento de Mataró Versión 1.0 Mayo de 2010 Àlex Esplugas aesplugas@ajmataro.es SERVICIO DE SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES Alcalde Josep Abril, 9 08302 Mataró Tel. 93 758 21 83 Fax 93 758 23 45 Gestión de expedientes

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL ustodia rvicio OUTSOURCING DOCUMENTAL > la solución Grupo GitDoc a través de sus empresas Cadema Informática

Más detalles

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los datos de su departamento de RR.HH. y crear un enfoque consistente para gestionar a sus profesionales. NEC

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

GDV es nuestra marca comercial y representa un compromiso basado en una filosofía y un método de trabajo.

GDV es nuestra marca comercial y representa un compromiso basado en una filosofía y un método de trabajo. REPROVALLÉS, empezó hace más de 35 años a prestar servicio técnico a equipos ofimáticos y estamos en continua evolución para adaptarnos a las necesidades de nuestros clientes. GDV es nuestra marca comercial

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

Sí, somos diferentes.

Sí, somos diferentes. Sí, somos diferentes. Empresa El grupo AHORA nace en 1992 como una compañía de consultoría TIC y desarrollo de software a medida. En el año 2000 lanzamos AHORA Soluciones ERP CRM BPM como software estándar

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes 2015 Openbravo Inc. All Rights Reserved. 1 Proveedor de confianza Líder mundial

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Cursos para Responsables TIC de las Administraciones Públicas

Cursos para Responsables TIC de las Administraciones Públicas Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

ANTICÍPESE A LAS NECESIDADES DEL MERCADO

ANTICÍPESE A LAS NECESIDADES DEL MERCADO CMT Latin America Expertos en CRM ANTICÍPESE A LAS NECESIDADES DEL MERCADO EL VALOR DE SUS CLIENTES Y PROSPECTOS POSEE ATRIBUTOS Y CARACTERÍSTICAS QUE SU EMPRESA DEBE CONOCER Y GESTIONAR. EXPLOTE AL MÁXIMO

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

Correo en la Nube: mayor productividad a costes reducidos

Correo en la Nube: mayor productividad a costes reducidos Microsoft Exchange Server 2010 Caso de Éxito de Cliente Correo en la Nube: mayor productividad a costes reducidos Resumen País: España Industria: Administración Pública Perfil de cliente El Ministerio

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Subscription Datasheet WBSAirback

Subscription Datasheet WBSAirback Subscription Datasheet WBSAirback Departamento Operaciones, WBSgo Abril de 2013 I DOC-671 I Versión 6 WBSAirback Subscription DataSheet - Abril de 2013 DOC-671 Versión 6 1/17 índice 1 Sobre WBSAirback...

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Proyectos Sistemas de Información

Proyectos Sistemas de Información SUBDIRECCIÓN DE SISTEMAS DE INFORMACIÓN Servicio de Tecnologías de Información y Comunicación Proyectos Sistemas de Información Granada, Junio 2014 Página 2 de 11 INDICE 1. INTRODUCCIÓN... 3 2. DATOS GENERALES

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Toda la potencia de AHORA para la micropyme

Toda la potencia de AHORA para la micropyme Toda la potencia de AHORA para la micropyme Qué es AHORA Express? Es nuestro software de gestión para la pequeña empresa. Una solución ERP y CRM ágil, estándar y potente, orientada a compañías que quieran

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela)

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela) Folleto Centro de DATOS Novell Cloud Manager Cree y gestione una nube privada (No sueñe con la nube, créela) Novell Cloud Manager: la forma más sencilla de crear y gestionar su nube WorkloadIQ es nuestra

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales V.03.0.2014 The Global Standard for Digital Transaction Management TM Índice DocuSign 04 Integraciones basadas en estándares 08 Valores Clave

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

CLOUD COMPUTING: DE LA VIRTUALIZACIÓN DE APLICACIONES Y DE ESCRITORIO, A LA VIRTUALIZACIÓN DE SERVIDORES.

CLOUD COMPUTING: DE LA VIRTUALIZACIÓN DE APLICACIONES Y DE ESCRITORIO, A LA VIRTUALIZACIÓN DE SERVIDORES. CLOUD COMPUTING: DE LA VIRTUALIZACIÓN DE APLICACIONES Y DE ESCRITORIO, A LA VIRTUALIZACIÓN DE SERVIDORES. Ing. Edgar Gutiérrez a, M.C. José Ruiz a, Dr. Diego Uribe a, Dra. Elisa Urquizo a, Dr. Enrique

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles