INSTITUTO POLITÉCNICO NACIONAL T E S I S

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL T E S I S"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN UNIDAD CULHUACAN Diseño de Metodología para la Gestión de la Seguridad de la información en el Cloud Computing para Universidades Públicas T E S I S QUE PARA OBTENER EL GRADO DE MAESTRO EN INGENIERÍA EN SEGURIDAD Y TECNOLOGÍAS DE LA INFORMACIÓN PRESENTA ING. MIGUEL MELENDEZ MALDONADO ASESORES: Dr. ANTONIO CASTAÑEDA SOLÍS M. en C. JESÚS AUDELO GONZÁLEZ MEXICO D.F ENERO 2012

2 Página i

3 Página ii

4 Dedicatoria Este trabajo de tesis está dedicado a mi padre Miguel Meléndez Meléndez y a mi madre Amalia Maldonado Feliciano, por su cariño, por su apoyo incondicional y por los valiosos consejos que me han dado en la vida. A mis hermanos Roberto y Oscar, por su compañía y cariño que me han brindado, porque sé que siempre cuento con su apoyo esto también es por ustedes hermanos. A mi novia Miri, por el apoyo incondicional, por tu amor y confianza, gracias por todo, esto es un éxito que comparto contigo mi princesa. A todos mis profesores de la SEPI de la ESIME Culhuacan por compartir sus conocimientos y que han colaborado en este trabajo. Y a todos mis amigos de la SEPI por su amistad y compañía. Página iii

5 Agradecimientos En Primer lugar agradezco a Dios por la vida, por estar conmigo en todo momento, y por haber puesto en mi camino a las personas que han sido mi base y compañía durante todo el transcurso de mis estudios. Agradezco de todo corazón a mi padre Miguel Meléndez Meléndez y a mi madre Amalia Maldonado Feliciano, por su amor, cariño, comprensión y su apoyo durante toda mi vida, esto es gracias a ustedes, los amo y los llevo siempre en mi corazón. A mis hermanos Roberto y Oscar por su valiosa compañía, cariño y el apoyo que me han brindado para concluir con éxito este trabajo. A mi novia Miri por su amor y por estar siempre a mi lado en esta etapa importante de mi vida. A mis amigos de la SEPI de ESIEME Culhuacan con quienes compartimos momentos de alegría, agradezco sinceramente su amistad. Agradezco a mi asesor al Dr. Antonio Castañeda Solís, por su valioso asesoramiento en la culminación de este trabajo. A mi coasesor de tesis Audelo por sus observaciones realizadas en este trabajo. Al Instituto Politécnico Nacional que me dio la oportunidad de estudiar y culminar mis estudios a nivel licenciatura y ahora de maestría. Y finalmente a CONACYT por el apoyo económico otorgado para concluir los estudios de maestría. Página iv

6 Índice general Contenido Dedicatoria...iii Agradecimientos... iv Índice general... v Índice de figuras... viii Índice de tabla... ix Índice de Graficas... ix Resumen... x Abstract... xi Planteamiento del problema... xii Objetivo general... xiii Objetivos específicos... xiii Justificación... xiv CAPÍTULO DESCRIPCIÓN DEL MODELO CLOUD COMPUTING Y SU USO EN LAS UNIVERSIDADES PÚBLICAS... 1 Introducción Definición de cloud computing Características esenciales del cloud computing Modelos de servicio del cloud computing Modelos de implementación en el cloud computing Soluciones basadas en cloud computing Servicios de cloud computing para la educación Cloud computing en universidades públicas mexicanas CAPÍTULO RIESGOS DE SEGURIDAD EN EL CLOUD COMPUTING Introducción Panorama de seguridad en el cloud computing Clasificación de los riesgos de seguridad en el cloud computing Políticas y riesgos organizacionales Página v

7 2.2.2 Riesgos técnicos RIESGOS LEGALES CAPÍTULO GUÍA DE SEGURIDAD PARA EL CLOUD COMPUTING Y NORMATIVIDAD PARA LA PROTECCIÓN DE LOS DATOS Introducción Guía para la seguridad en áreas críticas de atención en cloud computing Sección I arquitectura del cloud Sección II gobierno en el cloud Sección III operando en el cloud Protección de datos personales en México Introducción Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (LFTAIPG) Estándar ISO 27001: sistemas de gestión de la seguridad de la información 61 CAPÍTULO METODOLOGÍA PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN EL CLOUD COMPUTING Introducción Estructura de la metodología Fase de establecimiento de la GSICC Análisis de requerimientos de seguridad Definir alcance y límites de la GSICC Análisis de riesgos Tratamiento del riesgo Fase de Implementación de la GSICC Plan de tratamiento del riesgo Implementación de controles Implementación de programas de capacitación y concientización Fase de Revisión de la GSICC Revisiones regulares de la GSICC Auditorías internas de la GSICC Fase de Mejora de la GSICC Página vi

8 Conclusiones Trabajos futuros Anexo A Anexo B Anexo C Anexo D Bibliografía Cibergrafía Página vii

9 Índice de figuras Figura 1.1 Modelo general cloud computing 3 Figura 1.2 Accesibilidad a los recursos de cloud computing 4 Figura. 1.3 Modelos de servicio de cloud computing. 6 Figura 1.4 Modelos de implementación del cloud computing. 9 Figura 1.5 Soluciones basadas en cloud computing 12 Figura 1.6 Servicios de cloud computing para la educación 13 Figura. 3.1 Clasificación de la guía para la seguridad en áreas críticas 43 de atención en cloud computing. Figura 3.2 Modelo PDCA 62 Figura. 4.1 Modelo PDCA aplicado a la GSICC 67 Figura 4.2 Estructura de las actividades para la GSICC. 69 Figura 4.3 Diagrama de la fase de establecimiento de la GSICC. 70 Figura 4.4 Diagrama de la fase de implementación de la GSICC. 88 Figura 4.5 Diagrama de la fase de Revisión de la GSICC. 93 Figura 4.6 Diagrama de la fase de mejora de la GSICC. 97 Página viii

10 Índice de tabla Tabla 1.1 Servicios de la plataforma 14 Tabla 1.2 Servicios de la plataforma Google Apps 15 Tabla 1.3 Servicios de cloud computing en universidades públicas mexicanas 18 Tabla 2.1 Vulnerabilidades y activos afectados ante la pérdida de gobernabilidad. 25 Tabla 2.2 Vulnerabilidades y activos afectados entre el no cumplimiento 26 Tabla 2.3 Vulnerabilidades y activos afectados ante restricción en el cambio de prov. 27 Tabla 2.4 Vulnerabilidades y activos en los mecanismos de aislamiento. 29 Tabla 2.5 Vulnerabilidades y activos afectados por el mal uso de la información por parte del proveedor. 30 Tabla 2.6 Vulnerabilidades y activos afectados en la administración de interfaces. 31 Tabla 2.7 Vulnerabilidades y activos afectados por la intercepción de datos en tránsito. 32 Tabla 2.8 Vulnerabilidades y activos afectados en la eliminación de datos 34 Tabla 2.9 Vulnerabilidades y activos afectados en la denegación de servicios. 35 Tabla 2.10 Vulnerabilidades y activos afectados en E-discovery 36 Tabla 2.11 Vulnerabilidades y activos afectados por el cambio de jurisdicción. 37 Tabla 2.12 Vulnerabilidades y activos afectados en la protección de los datos. 39 Tabla 4.1 Roles y responsabilidades en los procesos de los modelos de servicios en el cloud computing. 79 Tabla 4.2 Roles y responsabilidades en los activos de información de los modelos de servicios en el cloud computing. 80 Índice de Graficas Grafica 1 Presupuesto de Educación Pública Grafica 2.1 Principales preocupaciones y retos en el cloud computing 22 Página ix

11 Resumen Los grandes beneficios del cloud computing han permitido la adquisición de recursos computacionales de manera rápida, flexible y con un menor costo de implementación para las universidades públicas que requieren cubrir sus necesidades en cuestión de TI, sin embargo, los beneficios son opacados por la falta de procedimientos de seguridad que permitan gestionar adecuadamente la información de las universidades que es transferida a una cloud y que queda expuesta a riesgos de seguridad de la información propios de un entorno de cloud computing. En este contexto, se presenta el diseño de una Metodología para la Gestión de la Seguridad de la Información en el Cloud Computing para las Universidades Públicas, como una solución para cubrir la necesidad de procedimientos que permitan gestionar adecuadamente la seguridad de la información en un entorno de cloud, la metodología fue realizada siguiendo los lineamientos del estándar internacional para la gestión de la seguridad de la información ISO/IEC y recomendaciones de seguridad de la información enfocadas a entornos de cloud computing, con ello se logra una metodología con procedimientos adecuados para gestionar la seguridad de la información de las universidades que adoptan servicios de cloud computing. Página x

12 Abstract The major benefits of cloud computing have enabled the acquisition of computer resources in a fast, flexible and lower cost of deployment for public universities that require coverage of their IT needs in question, however, the benefits are overshadowed by the lack of security procedures to deal adequately university information that is transferred to a cloud that is exposed to security risks of the information specific to a cloud computing environment. In this context, we present the design of a Methodology for the Management of Information Security in the Cloud Computing for Public Universities, as a solution to meet the need for procedures to properly manage information security in an environment cloud, the methodology was performed according to ISO/IEC 27001:2005 Information technology-security techniques Information security management system requirements and safety recommendations aimed at information cloud computing environments, therefore we achieved a methodology with appropriate procedures for managing security information from universities that adopt cloud computing services. Página xi

13 Planteamiento del problema Las tecnologías de la información y las comunicaciones (TIC) son fundamentales para mejorar el acceso a los servicios de educación entre la población, pero ante la estela de una crisis económica global, la mayoría de los países de la Organización para la Cooperación y el Desarrollo Económico (OCDE) enfrentan el reto de mantener la financiación de la educación pública con presupuestos limitados (Gurria, 2010), para hacer frente a dicha situación muchas universidades del mundo incluyendo las universidades públicas mexicanas recurren a los servicios de TI a través de una cloud pública, básicamente por dos situaciones; para mejorar los servicios de TI y para reducir los costos en la implementación de las mismas (Katz, 2009), pero sin tomar medidas de seguridad para la protección de la información. Por otro lado, el uso de cloud computing afecta sustancialmente a los modelos existentes para la gestión de la seguridad de la información (CSA, 2011) originado por las propias características del cloud computing y porque los sistemas de gestión actuales no están orientados para entornos de cloud 1, otro factor es la carencia de procedimientos para establecer las recomendaciones de las guías de seguridad para entornos de cloud computing. En este contexto, el problema para las universidades que adquieren servicios computacionales a través de una cloud pública se presenta al momento de decidir qué y cómo ejecutar acciones que permitan proteger la información de las universidades si no se cuenta con una metodología específicamente para la gestión de la seguridad la información, que permita mitigar los riesgos de seguridad de la información presentes en un entorno de cloud computing. 1 Cloud computing Página xii

14 Objetivo general Diseñar una metodología para la gestión de la seguridad de la información en el cloud computing dirigido a universidades públicas, sustentada en el estándar de seguridad ISO y mejores prácticas en entornos de cloud computing. Objetivos específicos Realizar una descripción general del cloud computing para comprender los conceptos fundamentales e identificar los servicios de cloud computing que actualmente utilizan en las universidades públicas. Identificar los riesgos asociados en la adquisición de servicios de cloud computing. Analizar las mejores prácticas de seguridad en el cloud computing y normatividad para la protección de los datos en México. Página xiii

15 Justificación Ante la creciente demanda de los servicios de cloud computing en las universidades, la afectación de los actuales sistemas de gestión de la seguridad de la información debido al modelo de cloud computing y la carencia de procedimientos para la implantación de las recomendaciones de las guías de seguridad de cloud computing, es como surge el Diseño de la Metodología para la Gestión de la Seguridad de la información en el Cloud Computing para Universidades Públicas, como una solución para combatir las deficiencias mencionadas y con ello lograr implementar medidas para mitigar los riesgos de seguridad de la información y gestionar de manera adecuada la seguridad de la información de las universidades que hacen uso de servicios de cloud computing. Página xiv

16 CAPÍTULO 1 DESCRIPCIÓN DEL MODELO CLOUD COMPUTING Y SU USO EN LAS UNIVERSIDADES PÚBLICAS Introducción Para conseguir una gestión eficaz de la seguridad de la información en las universidades que adquieren servicios basados en el cloud computing, es fundamental comprender el modelo de cloud computing, por lo anterior el contenido de este capítulo se centra en una descripción del cloud, proporcionando un marco conceptual de las características, modelos de servicios y modelos de despliegue del cloud computing, además se presenta una descripción de los servicios del cloud computing que están siendo utilizados por universidades públicas mexicanas. Página 1

17 1.1 Definición de cloud computing Es conveniente que antes de comenzar con la descripción de cada uno de los componentes del modelo de cloud computing es primordial dejar claro el concepto del cloud. De acuerdo a un estudio realizado por la Fundación de la Innovación Bankinter (2010) reporta el hecho de que aun no exista una definición consensuada del cloud computing, es factor que causa cierta confusión entre los posibles candidatos que desean adquirir servicios de cloud. La situación anterior ha dado lugar a que existan actualmente una gran cantidad de definiciones propuestas por diversas organizaciones dedicadas a las Tecnologías de la Información (TI), instituciones de investigación, y de algunos expertos en el tema, además de las propuestas por los diferentes proveedores del servicio de cloud computing, por lo anterior a continuación se presentan algunas de las definiciones aportadas por entidades con reconocimiento a nivel mundial. El cloud computing según la definición del Institute of Electrical and Electronics Engineers (IEEE- Instituto de Ingenieros en Electricidad y Electrónica) lo considera como un Paradigma en el cual la información está permanentemente almacenada en servidores en la internet y es accedida por clientes remotos desde sus computadoras de escritorio, laptops, net books, etc. (IEEE, 2008) Según Gartner una consultoría líder mundial en investigación de tecnologías de información define al cloud computing como las Capacidades de TI masivamente escalables que se entregan como un servicio a usuarios externos usando tecnologías internet (2011). Página 2

18 Una definición más amplia y que se presenta con más frecuencia como referencia en distintas publicaciones es la propuesta por el National Institute of Standards and Technology (NIST- Instituto Nacional de Normas y Tecnología) quien define al cloud computing como: Un modelo para habilitar el acceso conveniente bajo demanda y a través de la red, a un conjunto de recursos computacionales compartidos configurables, (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios (Mell, Grance, 2009). Como resultado de esta investigación podemos concluir que el cloud computing es un modelo de servicios computacionales bajo demanda, accesible a través de internet. Este tipo de entorno trae consigo muchas ventajas, como ahorros de inversión en TI, sobre todo en organizaciones que no cuentan con la infraestructura para comenzar a otorgar un servicio de TI. La figura 1.1. Muestra el modelo de cloud computing mismo que será descrito en el contenido de este capítulo. Características * Servicio bajo demanda * Accesibilidad * Uso común de recursos * Escalabilidad * Elasticidad Modelos de servicio * Software como servicio * Plataforma como Servicio * Infraestructura como Servicio Modelos de implementación * Cloud pública * Cloud privada * Cloud híbrida Figura 1.1 Modelo general cloud computing Fuente: Cloud Security Alliance, 2009 Página 3

19 1.2 Características esenciales del cloud computing Dentro del entorno del cloud computing existe una gran variedad de características, algunas de ellas ya mencionadas dentro de las definiciones anteriores, como complemento a las mismas, a continuación se presentan con más detalle algunas de las características más relevantes del cloud computing descritas por el NIST. Autoservicio bajo demanda. El consumidor puede elegir las capacidades computacionales como servidores, aplicaciones y almacenamiento en red según sus necesidades, la demanda de los servicios se realiza de manera unilateral, es decir, de una forma automática sin requerir la interacción humana con cada uno de los proveedores de servicios. Accesibilidad. El avance tecnológico ha permitido que las aplicaciones estén disponibles en la red, a las cuales se puede acceder a través de diferentes dispositivos como PDAs, teléfonos móviles, laptops etc. La figura 1.2 muestra de manera ilustrativa la variedad de dispositivos que permiten el acceso a los servicios de cloud computing. Figura 1.2 Accesibilidad a los recursos de cloud computing Página 4

20 Uso común de recursos. Los recursos computacionales del proveedor se ponen a disposición común para que puedan ser utilizados por múltiples consumidores, estableciendo acuerdos de acceso y prestaciones distintas a cada usuario. Es aquí donde tiene lugar el concepto de Multitenancy el cual permite el uso compartido de los recursos y costos entre un gran grupo de usuarios (Rittinghouse, 2010, pág. 9). Algunos recursos que pueden ser compartidos son: almacenamiento, procesamiento, memoria, ancho de banda de la red y maquinas virtuales. Escalabilidad y elasticidad. Las capacidades computacionales pueden suministrarse de manera rápida y elástica. Además poseen la característica de escalabilidad, es decir, el consumidor dispone de la capacidad de abastecerse de los recursos computacionales que necesite con tan solo comunicarlo al proveedor de servicios. Una solución práctica donde resaltan las propiedades de escalabilidad y elasticidad es la que brinda Elastic Cloud Computing 2 (Amazon EC2, 2011). Se trata de un servicio en el que se contratan instancias de servicios dedicados, que no son más que maquinas virtuales, en función de las necesidades del cliente. Supervisión del servicio. Los sistemas en una cloud controlan y optimizan el uso de los recursos de manera automática, es decir, el uso de recursos puede seguirse, controlarse y notificarse, lo que aporta transparencia tanto para el proveedor como para el consumidor del servicio utilizado. 2 Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web que proporciona capacidad informática con tamaño modificable en el cloud. Está diseñado para facilitar a los desarrolladores la informática a escala Web. Fuente: Página 5

21 1.3 Modelos de servicio del cloud computing La oferta de cloud computing se presenta en formas muy diversas. Algunos expertos del Future Trends Forum opinan que no debe entenderse como una nueva tecnología, sino como un Modelo operacional que viene determinado por el modo en el que un negocio o un individuo obtienen acceso a funciones de información. Dichas funciones dependiendo entre otros factores, de la velocidad, el uso y el capital invertido, se desglosan en tres tipos figura 1.3: Infrastructure as a Service (IaaS,- infraestructura como servicio); Platform as a Service (PaaS,-plataformas como servicio); y Software as a Service (SaaS,-software como servicio) (Bankinter, 2010). Software como servicio (SaaS) Plataforma como Servicio (PaaS) Infraestructura como servicio (IaaS) Cloud computing Figura. 1.3 Modelos de servicio de cloud computing. Software como Servicio El SaaS brinda la capacidad al consumidor de utilizar las aplicaciones del proveedor que se ejecutan en la infraestructura de una cloud, los clientes pueden acceder a las aplicaciones (correo electrónico, documentación, mensajería, etc.) desde varios dispositivos a través de una interfaz de cliente ligero como un navegador de internet. El Página 6

22 consumidor no controla ni gestiona la infraestructura en el cloud subyacente que incluye la red, servidores, sistemas operativos, almacenamiento o incluso capacidades de aplicaciones individuales, con la posible excepción de unos parámetros de configuración de aplicaciones especificas (Mell, Grance, 2009). Es común que SaaS sea implementado para proveer funcionalidad de software a los clientes o usuarios a un bajo costo, al mismo tiempo, los clientes obtienen los mismos beneficios que se generan al utilizar una aplicación de licencia comercial, pero sin la necesidad de instalarlo. Por otro lado muchos tipos de software se adaptan perfectamente con el modelo de servicios de SaaS por ejemplo; aplicaciones de contabilidad, gestión de relaciones con los clientes, correo electrónico, videoconferencia, gestión de contenidos web, etc. Plataforma como Servicio El cloud computing ha evolucionado hasta incluir plataformas para crear y ejecutar aplicaciones personalizadas basadas en web, un concepto que es conocido como Plataforma como Servicio (Rittinghouse, 2010, pág. 48). Dicho tipo de servicio abarca aquellas actividades relacionadas con el desarrollo y la implantación de aplicaciones desde internet, algunas facilidades proporcionadas por el modelo son, evitar la necesidad de tener que descargar e instalar software para los desarrolladores o usuarios finales, dando lugar a que las organizaciones redirijan una porción considerable de su presupuesto a la creación de aplicaciones que proporcionen un valor a la empresa. Página 7

23 Infraestructura como Servicio El modelo de infraestructura como servicio o también conocido como hardware como servicio es el que ofrece almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red, muchos de estos servicios son ofrecidos por medio de tecnologías de virtualización (McFedries, 2008). En la infraestructura como servicio, la capacidad suministrada al consumidor es abastecerse de procesamiento, almacenamiento, redes y otros recursos computacionales fundamentales, de forma que el consumidor pueda desplegar y ejecutar software arbitrario, que pueda incluir sistemas operativos y aplicaciones. El consumidor no gestiona ni controla la infraestructura de cloud subyacente pero tiene control sobre los sistemas operativos, almacenamiento, aplicaciones desplegadas y la posibilidad de tener un control limitado de componentes seleccionados de la red (p. ej. Hospedar firewalls) (Mell, Grance, 2009). La infraestructura como servicio contiene todos los recursos físicos y virtuales usados para construir la cloud, la ventaja es que en vez de adquirir recursos computacionales como servidores, espacio en un centro de datos o equipamiento de redes, ahora se presenta la opción de comprar todos estos recursos a un proveedor de servicios externos a través de la web, un ejemplo de este servicio es el que proporciona Amazon EC2. Un servicio web que proporciona capacidad informática con tamaño modificable en la cloud, la sencilla interfaz de servicios web de Amazon EC2 permite obtener y configurar la capacidad de recursos computacionales como instancias de servidores con una mínima interacción del proveedor (Amazon, 2011). Página 8

24 1.4 Modelos de implementación en el cloud computing Una de las principales preocupaciones de las empresas que desean migrar servicios hacia una cloud tiene que ver con cuestiones relacionadas con la seguridad y la privacidad, justamente el tratamiento de dichas preocupaciones es uno de los factores para realizar la clasificación o modelos de implementación en el cloud (Bankinter, 2010). Una organización puede implementar un modelo o varios modelos diferentes dependiendo de cuales sean sus necesidades y cuál de los modelos que a continuación se describirán brindará mejor solución para el cliente, para comenzar veamos la figura 1.4 donde se representan tres modelos de despliegue y como a través de la combinación de la cloud pública y la cloud privada se genera la cloud hibrida. Cloud Híbrida Cloud Pública Cloud Privada Figura 1.4 Modelos de implementación del cloud computing. Cloud pública Una cloud pública es un esquema de implementación de cloud computing que está generalmente abierto para el uso del público en general. El público en general es definido en este caso como usuarios Página 9

25 individuales o empresas. La infraestructura de la cloud pública es propiedad de la organización proveedora de los servicios en la cloud (Krutz, Vines, 2010, pág. 44) La cloud pública proporciona varias ventajas como elasticidad, a través de la cual los proveedores de servicios pueden equilibrar las demandas de consumo de los clientes mediante técnicas de virtualización ocupadas para obtener un mejor aprovechamiento de los recursos computacionales, lo cual a su vez se traduce en tarifas más baratas en el uso de recursos de cómputo para el usuario, pues únicamente pagará lo que consume. Cloud privada Las cloud privadas también conocidas como nubes internas están en una infraestructura que solo es gestionada para una sola organización. De acuerdo con un reporte generado por Sun microsystem en el 2009 titulado take your business to a higher level, menciona que la cloud privada es una buena opción para aquellas empresas cuya preocupación sea la protección de sus datos y niveles de servicio. Las cloud privadas son infraestructuras bajo demanda de un solo propietario, quien controla que aplicaciones se ejecutan y en dónde, son propietarios de los servidores, de la red y solamente ellos pueden decidir que usuarios están autorizados a utilizar la infraestructura. Cloud híbrida En pocas palabras, una cloud híbrida es una combinación de la cloud pública y de la cloud privada. Para una definición más concisa se presenta la siguiente. Página 10

26 Cloud híbrida. La infraestructura de cloud es una composición de dos o más cloud (privada, comunitaria o pública) que se mantienen como entidades separadas pero que están unidas por tecnología estandarizada o propietaria que permite la portabilidad de datos y aplicaciones (Mell, Grance, 2009). Un ejemplo de una implementación de cloud híbrida se puede presentar en una organización que decide implementar algunas aplicaciones no críticas en la cloud pública, mientras que aquellas aplicaciones o información considerada como crítica o sensible se mantienen dentro de la cloud privada. De este tema podemos concluir que cuando nos referimos al cloud computing debemos tener en cuenta que podemos elegir entre tres modelos de implementación público, privado e híbrido cada uno con sus características especificas que los distinguen entre ellos y con estrategias distintas a la hora de gestionar las TIC. El presente trabajo está enfocado en una cloud pública ya que de acuerdo a sus características descritas anteriormente, se trata de un modelo que beneficia a las universidades por estar disponible al público en general lo que a su vez se traduce en costos bajos para el usuario que los consume. Página 11

27 1.5 Soluciones basadas en cloud computing Las soluciones de cloud están disponibles en todos los niveles de TI de una empresa, actualmente existe una gran cantidad de proveedores de servicios de cloud computing, quienes cubren servicios de software, plataforma e infraestructura. OpenCrowd (2011) ha creado una taxonomía del cloud computing para proveer información de los servicios en el cloud y crear un dialogo entre los proveedores de servicios y los consumidores. SaaS PaaS IaaS Colaboración Box.net Social Text DropBox Assembla CRM NetSuit Salesforce.com Oracle on demand Parature Desktop Productivity Zoho Google Apps MS Office Wep Apps Proposito general Force.com Google App Engine MS azure VMforce Integración Amazon SQS IBM Cast Iron Grip SnapLogic Desarrollo y pruebas SOASTA SkyTap LoadStorm Rational Software Almacenamiento Amazon S3 y EBS Rackspace Cloud files Nirvanix AT&T Synaptic Computo Amazon EC2 Verizon CaaS Serve Path GoGrid Elastichosts Gestión de Servicios Scalr Ylastic CloudFoundry NewRelic Cloud42 Amazon CloudWatch Finanaciero Base de datos Concur Cloud Broker Amazon Simple DB Xero RightScale Mosso Drizzle Workday Kaavo Amazon RDS Expensify Elastra Figura 1.5 Soluciones basadas en cloud computing Fuente: Página 12

28 1.6 Servicios de cloud computing para la educación El cloud computing se presenta como un facilitador para el desarrollo de la teleprecencia en las aulas y en la educación a distancia (Bankinter, 2010). Actualmente existen múltiples proveedores de servicios de cloud computing quienes ofrecen soluciones adecuadas a los requerimientos de las universidades. La ilustración 1.6 muestra los motivos, los requerimientos y algunas de las herramientas de cloud computing que son utilizadas por las universidades. Casos de uso / cuando usar Intercambio público de resultados de investigación Cuando los recursos y conocimientos de TI son limitados. Estandarización de servicios dentro de la institución (correo, transferencia de archivos). Requerimientos Verificar que las condiciones legales y de privacidad se cumplan Considerar los escenarios de migración Evalucación de la gestión de riesgos Ejemplos y herramientas SaaS: Gmail, Dropbox, Microsoft live@edu PaaS: Google Apps Engine, Microsoft Azure IaaS: Amazon, Rackspace (Implementación de maquinas virtuales incluyendo almacenamiento) Figura 1.6 Servicios de cloud computing para la educación superior. Fuente: Peddemors, Hulsebosch, Spoorhttp. Dos de los principales proveedores de servicios de cloud computing que ofertan servicios de cloud a instituciones educativas son: Google Apps for education y live@edu de Microsoft. Página 13

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

Medellín, martes 27 de octubre del 2015

Medellín, martes 27 de octubre del 2015 Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011 Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

INFORME TECNICO PREVIO 001-2011

INFORME TECNICO PREVIO 001-2011 INFORME TECNICO PREVIO 001-2011 ENROLLMENT FOR EDUCATION SOLUTIONS (OVS-ES) 1 Contenido I II Nombre del Área Responsable de la Evaluación III Fecha IV Justificación V VI Alternativa Análisis Comparativo

Más detalles

Oportunidades de negocio asociadas al modelo Cloud Computing

Oportunidades de negocio asociadas al modelo Cloud Computing Oportunidades de negocio asociadas al modelo Cloud Computing ESIC, Mayo de 2011 Dr. Fernando Sevillano fsevillano@ucjc.edu 1 CONTENIDOS 1. Cómo se hace negocio en un entorno Cloud. 2. Proveedores Cloud

Más detalles

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Departamento de Informática INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE NRO. 03-2012-07.06 MICROSOFT ENROLLMENT FOR EDUCATION SOLUTIONS (OVS-ES)

Departamento de Informática INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE NRO. 03-2012-07.06 MICROSOFT ENROLLMENT FOR EDUCATION SOLUTIONS (OVS-ES) INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE NRO. 03-2012-07.06 MICROSOFT ENROLLMENT FOR EDUCATION SOLUTIONS (OVS-ES) Noviembre 2012 Pág. 2 ÍNDICE 1. NOMBRE DEL ÁREA... 3 2. RESPONSABLE DE LA EVALUACIÓN...

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Armonización Contable en la nube

Armonización Contable en la nube Armonización Contable en la nube Armonización Contable Ley General de Contabilidad Gubernamental El pasado 31 de diciembre de 2008 fue publicado en el Diario Oficial de la Federación DECRETO por el que

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099)

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Memoria del Proyecto de Innovación Docente Titulado: Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Profesor

Más detalles

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3 CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

IaaS en los estudios de informática

IaaS en los estudios de informática IaaS en los estudios de informática Proyecto de Innovación. Implantación y puesta a punto de la infraestructura de un cloud computing privado para el despliegue de servicios en la nube IES Gonzalo Nazareno

Más detalles

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles