GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS"

Transcripción

1 GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS

2 2017, Amazon Web Services, Inc. o sus empresas afiliadas. Todos los derechos reservados. Avisos Este documento se suministra únicamente con fines informativos. Representa la oferta actual de productos y prácticas de AWS en el momento de publicación de este documento. Dichas prácticas y productos pueden modificarse sin previo aviso. Los clientes son responsables de realizar sus propias evaluaciones independientes de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se ofrece tal cual, sin garantía de ningún tipo, ya sea explícita o implícita. Este documento no genera ninguna garantía, declaración, compromiso contractual, condición ni certeza por parte de AWS, sus filiales, proveedores o licenciantes. Las responsabilidades y obligaciones de AWS para con sus clientes están sujetas a los acuerdos de AWS. Este documento no forma parte de ningún acuerdo entre AWS y sus clientes ni modifica acuerdo alguno. 2

3 Información general Cómo compartimos la responsabilidad AWS - Seguridad de la nube Cliente - Seguridad en la nube Programas de control Protección del contenido Dónde se almacena su contenido Continuidad del negocio Automatización Recursos Socios y Marketplace Formación técnica Inicios rápidos

4 Nuestro planteamiento sobre la seguridad y la conformidad es diferente. Como todo en Amazon, el éxito de nuestro programa de seguridad y conformidad se mide fundamentalmente por una sola cosa: el éxito de nuestros clientes. Nuestros clientes marcan la pauta de nuestros informes de conformidad, acreditaciones y certificaciones que les permiten trabajar en un entorno en la nube seguro y conforme a las normativas. Puede aprovechar estos esfuerzos para disfrutar del ahorro y la escalabilidad que ofrece AWS y mantener al mismo tiempo un nivel robusto de seguridad y conformidad normativa.

5 Información general 5

6 INFORMACIÓN GENERAL La seguridad en AWS es nuestra máxima prioridad. Nada es más importante para nosotros que proteger sus datos. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes. "Hemos adoptado una postura más agresiva al darnos cuenta de que podemos implementar algunas de nuestras cargas de trabajo en producción más críticas en la plataforma de AWS. Esto ha supuesto un cambio revolucionario". - Rob Alexander, director de TI de Capital One Innovamos rápidamente según las necesidades incorporando continuamente los comentarios que recibimos en nuestros servicios de AWS. Esto le beneficia porque nuestras soluciones son cada vez mejores, incluidos los servicios básicos de seguridad en continua evolución como administración de identidades y acceso, registro y monitorización, administración de cifrado y claves, segmentación de red y protección contra DDoS estándar con un costo adicional prácticamente inexistente. También puede disfrutar de servicios de seguridad avanzados desarrollados por ingenieros perfectamente informados de las tendencias de seguridad globales, con el fin de que su equipo pueda abordar de manera proactiva los nuevos riesgos en tiempo real pagando solo por lo que usted usa a un precio bajo. Esto significa que puede elegir el nivel de seguridad que satisfaga sus necesidades a medida que crece, sin gastos iniciales y con mucha menos sobrecarga operativa que la que supondría administrar su propia infraestructura. 6

7 INFORMACIÓN GENERAL Un entorno conforme con las normativas es fruto de un entorno debidamente protegido. Al migrar a la nube de AWS sus cargas de trabajo reguladas, consigue un mayor nivel de seguridad de acuerdo con sus necesidades mediante nuestras numerosas características de gobierno. El gobierno basado en la nube ofrece un costo menor de entrada, operaciones más sencillas y mayor agilidad al proporcionar más supervisión, control de seguridad y automatización central. "Podemos poner en funcionamiento la infraestructura en la nube en tiempo récord, a un costo mucho menor que si tuviéramos que hacerlo nosotros mismos". - Mark Field director de tecnología, Thermo Fisher Scientific Mediante el uso de AWS, puede heredar los numerosos controles de seguridad de los que disponemos y, por tanto, reducir el número de controles de seguridad que necesita mantener. Sus propios programas de conformidad y certificaciones se ven fortalecidos, al tiempo que reduce el costo de mantener y ejecutar sus propios requisitos específicos de control de la seguridad. 7

8 Cómo compartimos la responsabilidad 8 8

9 CÓMO COMPARTIMOS LA RESPONSABILIDAD Al migrar su infraestructura de TI a AWS, adoptará el modelo de responsabilidad compartida que se muestra a continuación. Como operamos, administramos y controlamos los componentes de TI desde el sistema operativo host y la capa de virtualización hasta la seguridad física en las instalaciones en las que operan los servicios, este modelo compartido reduce sus cargas operativas. DATOS DEL CLIENTE CLIENTE RESPONSABLE DE LA SEGURIDAD "EN" LA NUBE PLATAFORMA, APLICACIONES, ADMINISTRACIÓN DE IDENTIDAD Y ACCESO CONFIGURACIÓN DEL FIREWALL, SISTEMA OPERATIVO Y RED CIFRADO DE DATOS DEL CLIENTE Y AUTENTICACIÓN DE INTEGRIDAD DE LOS DATOS CIFRADO EN EL SERVIDOR (SISTEMA DE ARCHIVOS O DATOS) PROTECCIÓN DEL TRÁFICO DE RED (CIFRADO, INTEGRIDAD Y/O IDENTIDAD) RESPONSABLE DE LA SEGURIDAD "DE" LA NUBE COMPUTACIÓN INFRAESTRUCTURA GLOBAL DE AWS ALMACENA- MIENTO REGIONES BASE DE DATOS ZONAS DE DISPONIBILIDAD REDES UBICACIONES DE BORDE Modelo de responsabilidad compartida De la misma forma que comparte con nosotros la responsabilidad de operar el entorno de TI, también la comparte en lo referente a la administración, operación y verificación de los controles de TI. Reducimos la carga que supone operar los controles, administrando aquellos asociados con la infraestructura física implementada en el entorno de AWS. 9

10 AWS - SEGURIDAD DE LA NUBE Para ayudarle a establecer, operar y aprovechar nuestro entorno de control de la seguridad, hemos desarrollado un programa sobre garantías de seguridad en el que se utilizan prácticas recomendadas globales sobre confidencialidad y protección de datos. Estas protecciones de seguridad y procesos de control se validan de forma independiente mediante diversas evaluaciones independientes de terceros. Nuestro programa de garantías se basa en la validación, demostración y monitorización. Validamos que nuestros servicios e instalaciones de todo el mundo mantienen un entorno de control ubicuo que funciona con eficacia. Nuestro entorno de control comprende políticas, procesos y actividades de control que se benefician de varios aspectos del entorno de control global de Amazon. El entorno de control colectivo comprende al personal, los procesos y la tecnología necesarios para crear y mantener un entorno que respalde la eficacia operativa de nuestro marco de control. Hemos integrado en nuestro marco de control los controles específicos de la nube aplicables identificados por los principales organismos del sector de informática en la nube. Realizamos un seguimiento de estos grupos del sector a fin de identificar las prácticas principales que podemos aplicar y facilitarle aún más la administración de su entorno de control. 10

11 AWS - SEGURIDAD DE LA NUBE Demostramos nuestra actitud ante la conformidad para ayudarle a verificar la conformidad con los requisitos del sector y gubernamentales. Colaboramos con organismos de certificación externos y auditores independientes para ofrecerle una considerable cantidad de información acerca de las políticas, los procesos y los controles que establecemos y aplicamos. Puede utilizar la información para realizar sus procedimientos de evaluación y verificación de control según sea necesario, en virtud del estándar de conformidad aplicable. Monitorizamos que, mediante el uso de miles de requisitos de control de seguridad, mantenemos la conformidad con estándares y prácticas recomendadas internacionales. Puede usar servicios como AWS Config para monitorizar la seguridad y la conformidad de su entorno. AWS Config AWS Config es un servicio completamente administrado que ofrece un inventario de los recursos de AWS, así como el historial de configuración y las notificaciones de los cambios en la configuración, para asegurar la seguridad y el gobierno. Con AWS Config, puede identificar los recursos de AWS ya existentes, exportar el inventario completo de sus recursos de AWS con todos los detalles de configuración y determinar la forma en que se ha configurado un recurso en cualquier momento. Estas funciones permiten realizar auditorías de conformidad, análisis de seguridad, seguimiento de los cambios de los recursos y resolución de problemas. 11

12 CLIENTE - SEGURIDAD EN LA NUBE Al igual que ocurre en un centro de datos tradicional, usted asume la responsabilidad de administrar el sistema operativo invitado (incluidas las actualizaciones y los parches de seguridad), de cualquier otro software de aplicaciones asociadas y de la configuración del firewall del grupo de seguridad que ofrece AWS. Sus responsabilidades variarán en función de los servicios que utilice, la integración de estos servicios en su entorno de TI y la legislación y los reglamentos aplicables. Debe tener todo esto en cuenta cuando elija los servicios de AWS que va a usar. Para administrar de forma segura sus recursos de AWS, debe saber qué recursos está utilizando (inventario de activos), configurar de forma segura el sistema operativo invitado y las aplicaciones en sus recursos (parámetros de configuración segura, parches y antimalware) y controlar los cambios en los recursos (administración de cambios). Puede incorporar la información que facilitamos acerca de nuestro programa de riesgos y conformidad en su marco de gobierno. AWS Service Catalog Puede usar AWS Service Catalog para crear y administrar catálogos de servicios de TI aprobados para su uso en AWS, como imágenes de máquinas virtuales, servidores, software y bases de datos para completar las arquitecturas de aplicaciones multinivel. AWS Service Catalog le permite administrar centralmente los servicios de TI implementados habitualmente, y le ayuda a conseguir un gobierno coherente de los servicios y satisfacer los requisitos de cumplimiento, al mismo tiempo que permite a los usuarios implementar rápidamente solo los servicios de TI aprobados que necesitan. 12

13 PROGRAMAS Programas de control 13

14 PROGRAMAS DE CONTROL Clasificamos los programas por certificaciones/acreditaciones, leyes, regulaciones y privacidad y homologaciones y marcos reguladores. Las certificaciones y acreditaciones las realiza un auditor independiente externo. Nuestras certificaciones, informes de auditoría o acreditaciones de conformidad se basan en los resultados del trabajo del auditor. Las leyes, regulaciones, privacidad y las homologaciones y los marcos reguladores son específicos de un sector o función determinados. Para apoyarle, proporcionamos funcionalidad (como características de seguridad) y habilitadores (incluidos cuadernos de trabajo, documentos de comparación y documentos técnicos sobre conformidad). La certificación formal directa de estas leyes, regulaciones y programas: no está disponible para los proveedores de servicios en la nube o representa un subconjunto más reducido de los requisitos ya demostrables por nuestros programas formales de certificación y acreditación actuales. 14

15 PROGRAMAS DE CONTROL Nuestros entornos se auditan continuamente, y nuestra infraestructura y nuestros servicios cuentan con la aprobación para operar según varios estándares de conformidad y certificaciones del sector en distintos sectores y zonas geográficas, incluidos los que se muestran a continuación. Puede utilizar estas certificaciones para validar la implementación y efectividad de nuestros controles de seguridad. Añadimos continuamente programas. Para obtener la lista más actualizada de programas, visite el sitio web de AWS Assurance. 15

16 PROGRAMAS DE CONTROL PCI DSS El hecho de que AWS sea un proveedor de servicios que acata la norma PCI DSS (desde 2010) significa que si usa los productos y servicios de AWS para almacenar, procesar o transmitir datos de titulares de tarjetas de crédito, puede contar con nuestra infraestructura tecnológica para administrar sus propias certificaciones de conformidad de PCI DSS. ISO ISO es una norma de seguridad global muy extendida que fija los requisitos de los sistemas de administración de la seguridad de la información. Ofrece un enfoque sistemático para administrar la información de empresas y clientes que se basa en evaluaciones de riesgos periódicas. AWS Artifact Puede consultar y descargar informes e información detallada sobre más de controles de seguridad mediante AWS Artifact, nuestra herramienta automatizada de informes de conformidad disponible en la consola de administración de AWS. AWS Artifact proporciona acceso previa petición a nuestros documentos de conformidad y seguridad, también conocidos como elementos de auditoría. Puede utilizar estos elementos para demostrar la seguridad y la conformidad de su infraestructura y sus servicios de AWS ante los auditores o las autoridades reguladoras. Algunos ejemplos de elementos de auditoría son los informes SOC (Control de Organizaciones de Servicios) y PCI (Sector de Tarjetas de Pago). 16

17 PROGRAMAS DE CONTROL ISO ISO proporciona orientación sobre los aspectos de seguridad de la información de la informática en la nube y recomienda la implementación de controles de seguridad de la información específicos de la nube que complementan las directrices de las normas ISO e ISO Este código de conducta proporciona orientación sobre la implementación de controles de seguridad de la información dirigida específicamente a los proveedores de servicios en la nube. La adopción de la ISO por parte de AWS no solo demuestra nuestro compromiso constante de adecuar nuestras prácticas recomendadas globalmente reconocidas, sino que también verifica que AWS cuenta con un sistema con controles altamente precisos específicos para los servicios de la nube. ISO ISO es un código de conducta diseñado para proteger datos personales en la nube. Se basa en la norma ISO de seguridad de la información y proporciona pautas de implementación sobre los controles ISO aplicables a la información personalmente identificable (PII) en la nube pública. Esta validación demuestra a los clientes que AWS dispone de un sistema de controles instaurado para ocuparse específicamente de la protección de la privacidad de su contenido. La conformidad de AWS con la evaluación independiente de un tercero de este código de prácticas con reconocimiento a nivel internacional demuestra el compromiso de AWS con la privacidad y la protección de su contenido. SOC Los informes Service Organization Control (SOC, Control de organizaciones de servicios) de AWS son informes de análisis independientes de terceros que muestran cómo AWS logra los controles y objetivos clave de conformidad. La finalidad de estos informes es ayudarle a usted y a sus auditores a entender los controles de AWS que se han establecido como soporte a las operaciones y la conformidad. Existen tres tipos diferentes de informes SOC de AWS: SOC 1: le proporciona información sobre el entorno de control de AWS que pueda ser relevante para sus controles internos sobre informes financieros, así como información sobre la evaluación y opinión de la eficacia de los controles internos sobre los informes financieros (ICOFR). 17

18 PROGRAMAS DE CONTROL SOC 2: le proporciona a usted y a los usuarios del servicio con una necesidad empresarial una evaluación independiente del entorno de control de AWS en lo que atañe a la seguridad, disponibilidad y confidencialidad del sistema. SOC 3: : le proporciona a usted y a los usuarios del servicio con una necesidad empresarial una evaluación independiente del entorno de control de AWS en lo que atañe a la seguridad, disponibilidad y confidencialidad del sistema sin revelar información interna de AWS. FedRAMP Un programa gubernamental estadounidense para asegurar que se cumplan los estándares en cuanto a la evaluación de la seguridad, así como la autorización y la monitorización continua. FedRAMP sigue los estándares de control de seguridad de NIST y FISMA. AWS ofrece sistemas que se ajustan a FedRAMP que han obtenido las autorizaciones correspondientes, han superado los controles de seguridad de FedRAMP, utilizan las plantillas obligatorias de FedRAMP en los paquetes de seguridad que se publican en el repositorio seguro de FedRAMP, han sido evaluados por un asesor externo e independiente (3PAO), y aplican los requisitos de monitorización continua de FedRAMP. Modelo de seguridad en la nube (CSM) del Departamento de Defensa (DoD) Estándares para la informática en la nube emitidos por la Agencia de Sistemas de Información de Defensa (DISA) de Estados Unidos y documentados en la Guía de requisitos de seguridad (SRG) del Departamento de Defensa (DoD). Ofrece un proceso de autorización para los propietarios de cargas de trabajo del DoD que tienen requisitos arquitectónicos específicos en función del nivel de impacto. HIPAA La Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) contiene estrictos estándares de seguridad y conformidad para las organizaciones que procesan o almacenan información sanitaria protegida (PHI). AWS permite a las entidades cubiertas y a sus socios empresariales sujetos a la ley HIPAA usar el entorno seguro de AWS para procesar, mantener y almacenar información sanitaria protegida. 18

19 Protección del contenido 19

20 PROTECCIÓN DEL CONTENIDO AWS vigila su privacidad. Usted siempre es el propietario de su contenido, incluida la capacidad de cifrarlo, moverlo y administrar su conservación. Proporcionamos herramientas que le permiten cifrar fácilmente sus datos en tránsito y en reposo para ayudarle a garantizar que solo los usuarios autorizados tenga acceso a ellos. AWS CloudHSM El servicio AWS CloudHSM le permite proteger sus claves de cifrado dentro de los dispositivos HSM diseñados y aprobados de acuerdo con los estándares gubernamentales para la administración segura de claves. Puede crear, almacenar y administrar de manera segura las claves utilizadas para el cifrado de datos de modo que solo usted pueda acceder a ellas. Cifrado en el servidor Puede utilizar Amazon Server Side Encryption (SSE) de Amazon S3 si prefiere que Amazon S3 se encargue del proceso de cifrado por usted. Los datos se cifran con una clave generada por AWS o con una clave que usted suministre, en función de sus requisitos. Gracias a SSE de Amazon S3, puede cifrar los datos al cargarlos. Solo tiene que añadir un encabezado de solicitud opcional al escribir el objeto. El descifrado se realiza automáticamente cuando se recuperan los datos. 20

21 PROTECCIÓN DEL CONTENIDO Estas herramientas le ofrecen también el control que necesita para cumplir las leyes y reglamentos de privacidad regionales y locales. El diseño de nuestra infraestructura global le permite mantener el control total en las regiones en las que sus datos residen físicamente, lo que le ayuda a satisfacer los requisitos de residencia de los datos. Nota: no obtenemos acceso a su contenido ni lo utilizamos para ningún otro fin que no sea proporcionarle a usted y a sus usuarios finales los servicios de AWS que han seleccionado. En ningún momento utilizamos su contenido para nuestros propios fines, incluidos marketing o publicidad. Con AWS, sabe quién tiene acceso a sus datos y qué recursos utiliza su organización en cada momento. Los controles detallados de identidad y acceso, combinados con la monitorización continua de información de seguridad casi en tiempo real, garantizan que los recursos adecuados tengan el acceso correcto en todo momento, independientemente de en qué lugar del mundo esté almacenada su información. AWS Identity Access Management IAM es esencial para controlar el acceso a los recursos de AWS de forma segura. Los administradores pueden crear usuarios, grupos y roles con políticas de acceso específicas para controlar las acciones que los usuarios y las aplicaciones pueden realizar a través de la consola de administración de AWS o la API de AWS. La federación permite asignar roles de IAM a permisos desde servicios centrales de directorio. 21

22 PROTECCIÓN DEL CONTENIDO Integración de Active Directory AWS Directory Service facilita la configuración y la ejecución del Microsoft Active Directory (AD) en la nube de AWS o la conexión de sus recursos de AWS con una instancia on-premises de Microsoft Active Directory existente. Acceso de usuarios federados Los usuarios federados son usuarios (o aplicaciones) que no tienen cuentas de AWS. Con los roles, puede otorgarles acceso a sus recursos de AWS durante un período de tiempo limitado. Esto es útil si tiene usuarios que no utilizan AWS que puede autenticar con un servicio externo, como Microsoft Active Directory, LDAP o Kerberos. Mediante nuestros servicios de monitorización, que detectan los cambios de configuración y los eventos de seguridad en todo el ecosistema, y que puede integrar con sus soluciones existentes para simplificar las operaciones y los informes de conformidad, puede reducir el riesgo y permitir el crecimiento. 22

23 PROTECCIÓN DEL CONTENIDO AWS CloudTrail AWS CloudTrail registra las llamadas API de AWS y proporciona archivos log que incluyen la identidad del intermediario, la hora, la dirección IP de origen, los parámetros de la solicitud y los elementos de respuesta. Puede usar el historial de llamadas y los detalles proporcionados por CloudTrail para realizar análisis de seguridad, seguimiento de cambios en los recursos y auditorías de conformidad. No revelamos su contenido a no ser que se nos exija en cumplimiento de la legislación o bajo solicitud vinculante procedente de un organismo gubernamental o regulador. Si nos vemos obligados a divulgar su contenido, se lo notificaremos antes a usted para que pueda buscar amparo frente a la divulgación de la información. Importante: si la ley prohíbe dicha notificación, o si hay una clara indicación de conducta ilegal relativa al uso de los productos o servicios de Amazon, no se lo notificaremos antes de revelar su contenido. 23

24 DÓNDE SE ALMACENA SU CONTENIDO Los centros de datos de AWS están agrupados en varios países del mundo. Nos referimos a cada uno de nuestros clústeres de centros de datos de un país determinado como región. Usted tiene acceso a numerosas regiones de AWS de todo el mundo, y puede utilizar una región, todas las regiones o cualquier combinación de regiones. Regiones Usted ejerce el control y la propiedad total de la región en la que los datos se encuentran físicamente, lo que facilita el cumplimiento de los requisitos regionales de conformidad y residencia de datos. Puede elegir la región o las regiones de AWS en las que desea almacenar su contenido, lo que es útil si tiene requisitos geográficos específicos. Por ejemplo, si es un cliente europeo, puede decidir implementar sus servicios de AWS en la región UE (Fráncfort) exclusivamente. Si elige esta opción, su contenido se almacenará en Alemania a menos que seleccione otra región de AWS diferente. 24

25 Continuidad del negocio 25

26 CONTINUIDAD DEL NEGOCIO Nuestra infraestructura presenta un alto nivel de disponibilidad y ofrecemos las características necesarias para implementar una arquitectura resistente de TI. Nuestros sistemas están diseñados para que toleren errores del sistema o del hardware con un impacto mínimo en los clientes. La recuperación de desastres es el proceso de prepararse para poder recuperar los datos en caso de que se produzca un desastre. Cualquier acontecimiento que tenga un impacto negativo sobre la continuidad del negocio o sobre sus finanzas podría calificarse de desastre. La nube de AWS admite muchas arquitecturas populares de recuperación de desastres, desde entornos de "luz piloto" que están listos para ampliarse en cualquier momento a entornos de "espera activa" que permiten una rápida conmutación por error. Es importante tener en cuenta lo siguiente: Todos los centros de datos están online y a disposición de los clientes, por lo que ninguno está "inactivo". En caso de error, los procesos automatizados desvían el tráfico de sus datos de la zona afectada. Al distribuir las aplicaciones en varias zonas de disponibilidad, puede mantener la resistencia ante la mayoría de los modos de error, incluidos los desastres naturales o los errores del sistema. Puede crear sistemas muy resistentes en la nube empleando varias instancias en diferentes zonas de disponibilidad y usando replicación de datos, a fin de alcanzar un tiempo de recuperación extremadamente rápido y objetivos de punto de recuperación altos. Usted asume la responsabilidad de administrar y probar los backups y la recuperación de su sistema de información creado en la infraestructura de AWS. Puede utilizar la infraestructura de AWS para poder realizar una recuperación de desastres más rápida de sus sistemas de TI fundamentales sin incurrir en los gastos adicionales de infraestructuras que supone disponer de un segundo sitio físico. Para obtener más información, visite aws.amazon.com/disasterrecovery. 26

27 Automatización 27

28 AUTOMATIZACIÓN La automatización de tareas de seguridad en AWS le permite protegerse mejor ante los errores de configuración humanos y ofrece a su equipo más tiempo para dedicarse a otras tareas críticas para su empresa. Sus equipos de seguridad pueden utilizar la automatización de seguridad y la integración de API para aumentar su capacidad de respuesta y agilidad, lo que le permite trabajar estrechamente con los equipos de desarrollo y operaciones para crear e implementar código más rápidamente y de forma más segura. Mediante la automatización de la infraestructura y las comprobaciones de seguridad de las aplicaciones siempre que se implementa nuevo código, puede imponer sus controles de seguridad y conformidad para garantizar la confidencialidad, integridad y disponibilidad en todo momento. Automatice su infraestructura en un entorno híbrido con nuestras herramientas de administración y seguridad de la información para integrar fácilmente AWS como una extensión natural y segura de sus entornos on-premises y antiguos. Amazon Inspector Amazon Inspector es un servicio automático de valoración de seguridad que ayuda a mejorar la seguridad y la conformidad de aplicaciones implementadas en AWS. Amazon Inspector evalúa automáticamente las aplicaciones en busca de vulnerabilidades o desviaciones de las prácticas recomendadas. Después de la evaluación, Amazon Inspector genera una lista detallada de problemas de seguridad ordenados por nivel de gravedad. Para ayudarle a ponerse en marcha cuanto antes, Amazon Inspector incluye información sobre cientos de reglas asignadas a prácticas recomendadas de seguridad y definiciones de vulnerabilidades. Ejemplos de las reglas integradas son las comprobaciones de si el inicio de sesión root remoto está habilitado o de si hay instaladas versiones vulnerables del software. Los investigadores de seguridad de AWS actualizan estas reglas con regularidad. 28

29 Recursos 29

30 RECURSOS Socios y Marketplace Las soluciones de los socios de APN permiten la automatización y agilidad al escalarse con sus cargas de trabajo y pagando solo por lo que necesita y usa. Encuentre, compre, implemente y administre fácilmente estas soluciones de software listas para la nube, incluidos productos SaaS, en solo unos minutos desde AWS Marketplace. Estas soluciones funcionan juntas para ayudarle a proteger sus datos de formas que no serían posibles on-premises, con soluciones disponibles para una gran variedad de cargas de trabajo y casos de uso. Para obtener más información, visite aws.amazon.com/partners y aws.amazon.com/marketplace. Formación técnica Tanto si acaba de comenzar como si está consolidando los conocimientos de TI actuales o perfeccionando sus conocimientos de la nube, la formación técnica de AWS puede ayudarle a usted y a su equipo a ampliar sus conocimientos para aprovechar la nube al máximo. Para obtener más información, visite aws.amazon.com/training. Inicios rápidos Con nuestros inicios rápidos, puede seguir las prácticas recomendadas para empezar a configurar la seguridad de AWS, partiendo de una bases sólidas que le permiten satisfacer sus requisitos globales de conformidad. Para obtener más información, visite aws.amazon.com/quickstart. 30

31 31

32 32

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3

Más detalles

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website: Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366

Más detalles

20764 Administering a SQL Database Infrastructure

20764 Administering a SQL Database Infrastructure 20764 20764 Administering a SQL Database Infrastructure Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2016 Formación: Presencial Horas: 25 Introducción Este curso describe

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno

Más detalles

M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar

M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar su productividad, ser más eficiente y cumplir con las

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Sistemas de análisis y diagnóstico de Avaya

Sistemas de análisis y diagnóstico de Avaya Ventajas de las nuevas herramientas de diagnóstico Sistemas de análisis y Se han añadido herramientas de diagnóstico para los clientes de Support Advantage Preferred. Reducen el número de despachos in

Más detalles

Evoluciones tecnológicas que pueden ser... revolucionarias

Evoluciones tecnológicas que pueden ser... revolucionarias Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está

Más detalles

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales mientras presenta nuevas tecnologías

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Soluciones de impresión pull de HP

Soluciones de impresión pull de HP Soluciones de impresión pull de HP Qué solución de impresión pull es la adecuada para su empresa? HP sabe que su empresa es única. Es por ello que ofrecemos varias soluciones para implementar la impresión

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15 Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Principales ventajas de la nube para una empresa

Principales ventajas de la nube para una empresa La adopción de soluciones en la nube ha demostrado muy buenos resultados para las organizaciones de TI y para los negocios. Hoy, tanto grandes como medianas empresas están subiéndose a este tren pues están

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

INFOLEX ONLINE un NuEVO sistema de gestion que LE permite LLEVar su EstudIO JurIdICO a todas partes

INFOLEX ONLINE un NuEVO sistema de gestion que LE permite LLEVar su EstudIO JurIdICO a todas partes INFOLEX ONLINE UN NUEVO SISTEMA DE GESTION QUE LE PERMITE LLEVAR SU ESTUDIO JURIDICO A TODAS PARTES INFOLEX online es una solución integral e intuitiva para que usted pueda pasar menos tiempo en tareas

Más detalles

COMIENCE SU MIGR ACIÓN. Administramos la implementación. minimizar la interrupción y el tiempo de inactividad.

COMIENCE SU MIGR ACIÓN. Administramos la implementación. minimizar la interrupción y el tiempo de inactividad. www.easynube.com COMIENCE SU MIGRACIÓN A LA NUBE Le aconsejamos sobre las mejores soluciones en la nube en el mercado, no hay curva de aprendizaje empinada. Su equipo se mantiene productivo con Azure,

Más detalles

Soluciones de administración de clientes y impresión móvil

Soluciones de administración de clientes y impresión móvil Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SU FUENTE ÚNICA DE COMUNICACIONES UNIFICADAS Y COLABORACIÓN CONVERGENTES En el acelerado mundo de negocios global, virtual y móvil de hoy en día, las reuniones

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje: Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en una herramienta casi

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Nombres: Miguel, Ayoze, Juan Miguel, Alberto

Nombres: Miguel, Ayoze, Juan Miguel, Alberto Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Servicios de Soporte Remoto Citytouch

Servicios de Soporte Remoto Citytouch Servicios de Soporte Remoto Citytouch Philips te ofrece las mayores prestaciones para la iluminación de la ciudad. Nuestros Servicios de Soporte Remoto sacan el máximo partido a tu alumbrado conectado

Más detalles

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Qué es Cloud Computing?

Qué es Cloud Computing? Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

Riesgos de acceso no autorizado: los beneficios de una solución IAM

Riesgos de acceso no autorizado: los beneficios de una solución IAM Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008

Mantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

Administración de Client y Mobile Printing Solutions. Número de Referencia:

Administración de Client y Mobile Printing Solutions. Número de Referencia: Administración de Client y Mobile Printing Solutions Número de Referencia: 410173-161 Enero de 2006 Contenido 1 Soluciones de Administración de Client Configuración e Implementación...................

Más detalles

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo preparado para la nube que sustenta sus cargas de trabajo actuales, al tiempo que introduce nuevas

Más detalles

NetSupport HelpDesk 2.80

NetSupport HelpDesk 2.80 Navegue a través de este documento: Inicio (usted está en Inicio) Principales características de HelpDesk Beneficios de NetSupport HelpDesk Características: Gestión de tickets Características: Gestión

Más detalles

Política de Privacidad de Younique

Política de Privacidad de Younique Política de Privacidad de Younique Introducción YQ Products Mex, S. de R.L. de C.V., una empresa organizada bajo las leyes de México (denominada aquí como "Younique Mexico", "nosotros" y "nuestro") entiende

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions

20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions 20488Be 20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Sharepoint 2013 Formación: Presencial Horas: 25 Introducción En este

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Software para supervisión y control de operaciones

Software para supervisión y control de operaciones Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización

Más detalles

SAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial

SAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial SAP en Microsoft Azure Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial Taxonomías de la informática en la nube Local Infraestructura como

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Instalación e implementación de Microsoft Dynamics CRM 2011

Instalación e implementación de Microsoft Dynamics CRM 2011 80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este

Más detalles

JUSTIFICACION DE USO DE SERVIDORES EN EL DATA CENTER

JUSTIFICACION DE USO DE SERVIDORES EN EL DATA CENTER UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA Oficina General de Tecnología Informática y Comunicaciones Calle Las Palmeras Nª187- B-18 - Urb. San José ICA-PERÚ JUSTIFICACION DE USO DE SERVIDORES EN EL

Más detalles

Inscripción automática en CES. Guía del administrador

Inscripción automática en CES. Guía del administrador Inscripción automática en CES Guía del administrador Agosto de 2017 www.lexmark.com Contenido 2 Contenido Historial de cambios... 3 Descripción general...4 Descripción de la aplicación...4 Lista de comprobación

Más detalles

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Riverview Law Asistentes Vituales de Encargo y Clasificación e Interno

Riverview Law Asistentes Vituales de Encargo y Clasificación e Interno Asistentes Vituales de Encargo y Clasificación e Interno Asistentes Virtuales Las cuestiones clave Página Tema 3 Resumen 4 Qué problemas resuelven los Asistentes? 5-6 Cómo resuelven estos problemas los

Más detalles

INFORMACIÓN GENERAL DEL PRODUCTO Office Business Applications para Office 2010

INFORMACIÓN GENERAL DEL PRODUCTO Office Business Applications para Office 2010 INFORMACIÓN GENERAL DEL PRODUCTO Office Business Applications para Office 2010 RESUMEN La integración para Office 2010 les permite a los usuarios de Word, Excel y PowerPoint interactuar con la administración

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Ponga su ciudad a prueba del futuro. con alumbrado conectado. CityTouch conecta el alumbrado de su ciudad, de manera simple y fácil

Ponga su ciudad a prueba del futuro. con alumbrado conectado. CityTouch conecta el alumbrado de su ciudad, de manera simple y fácil Ponga su ciudad a prueba del futuro con alumbrado conectado CityTouch conecta el alumbrado de su ciudad, de manera simple y fácil Qué es CityTouch? CityTouch es una plataforma revolucionaria de administración

Más detalles

LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA

LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA 1. ISO 50001:2011, GESTION DE ENERGÍA ISO 50001:2011, Sistemas de gestión de la energía - Requisitos con orientación para su uso, es una Norma Internacional

Más detalles

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX 045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

Dell Storage Center Update Utility Guía del administrador

Dell Storage Center Update Utility Guía del administrador Dell Storage Center Update Utility Guía del administrador Notas, precauciones y advertencias NOTA: Una NOTA señala información importante que ayuda a un mejor uso de su computadora. PRECAUCIÓN: Una PRECAUCIÓN

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Global ES. Sistema de Pago Completo

Global ES. Sistema de Pago Completo Global ES Sistema de Pago Completo SISTEMA DE PAGO COMPLETO Pagos complejos Las transacciones de pago que se efectúan hoy en día en los centros universitarios han aumentado tanto en volumen como en complejidad.

Más detalles

- Proporciona grandes ventajas de productividad a los trabajadores, los cuales utilizan el contenido disponible de una variedad de fuentes.

- Proporciona grandes ventajas de productividad a los trabajadores, los cuales utilizan el contenido disponible de una variedad de fuentes. La gestión documental garantiza a los trabajadores la información que se puede enco window.addevent('load', function() { $('uno').setstyle('display', 'block'); var Captura uno = new Accordion('#uno h5.titulo',

Más detalles

Guía de Instalación Commvault v11

Guía de Instalación Commvault v11 Guía de Instalación Commvault v11 Octubre 2017 Indice CommCell Deployment... 3 CommCell Installation Process... 4 Software... 5 CommCell Deployment CommCell Installation Process El primer componente que

Más detalles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio. En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

MS_ Installing and Configuring Windows 10.

MS_ Installing and Configuring Windows 10. Installing and Configuring Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Backup Online

Backup Online Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Gestionar la libreta de direcciones. Guía del administrador

Gestionar la libreta de direcciones. Guía del administrador Gestionar la libreta de direcciones Guía del administrador Noviembre 2012 www.lexmark.com Índice general 2 Índice general Descripción general...3 Uso de la libreta de direcciones... 4 Configuración del

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Configuración Avanzada de Windows Server 2016 Services (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Configuración Avanzada de Windows Server 2016 Services CÓDIGO HORAS

Más detalles