INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad
|
|
- Lorena Espejo Coronel
- hace 8 años
- Vistas:
Transcripción
1 INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215
2 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados (Técnica)... 8 Nivel de Madurez (Técnica) Acerca de Cloud Security Alliance (CSA) Misión del Capítulo Grupos de investigación Contacto CSA 215 Cloud Security Alliance All Rights Reserved 1
3 215 Objetivo y metodología OBJETIVO DE LA ENCUESTA Conocer la percepción de los usuarios y profesionales de IT / Seguridad con respecto a los proveedores de Cloud Computing, con el objetivo de evaluar las características de Seguridad y Técnicas Obtener una visión local con relación a los proveedores externos y locales de Cloud Computing. METODOLOGIA DE LA ENCUESTA Encuesta: a 2 profesionales/ usuarios de servicios de Cloud durante los eventos InfoSecurity y CIBER 215 en Argentina La encuesta tenía 4 tipos de respuesta: *Si: Cuando el proveedor cumple con la característica consultada. *Probablemente Si: Cuando el participante no está seguro si el Proveedor cumple con la característica consultada en la pregunta *Probablemente no: Cuando el participante no está seguro si el Proveedor cumple con la característica consultada en la pregunta. *No: Cuando el proveedor no cumple con la característica consultada. Resumen Ejecutivo Para muchas organizaciones todavía no es un concepto claro y sus beneficios para la empresa pueden resultar confusos. Atendiendo a la definición dada por el NIST (National Institute of Standards and Technology), el cloud computing o computación en la nube es un modelo tecnológico que permite el acceso ubicuo, adaptado y bajo demanda en red a un conjunto compartido de recursos de computación configurables (por ej. redes, servidores, almacenamiento, aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados con un esfuerzo de gestión reducido o interacción mínima con el proveedor del servicio. La tecnología que facilita el desarrollo de este nuevo escenario es la virtualización que permite desacoplar el hardware del software haciendo posible replicar el entorno del usuario sin tener que instalar y configurar todo el software que requiere cada aplicación. Con las máquinas virtuales se consigue distribuir las cargas de trabajo de un modo sencillo dando lugar a un nuevo paradigma, el cloud computing. Para poder entender de una manera rápida y sencilla cuales son las claves del concepto del cloud computing, se recurre a una serie de características principales que lo diferencian de los sistemas tradicionales de TI: Pago por uso. Permite la facturación basada en el consumo. Abstracción. Permite aislar los recursos informáticos contratados al proveedor de los equipos informáticos de la entidad. Agilidad en la escalabilidad. Permite aumentar o disminuir de manera dinámica las funcionalidades ofrecidas en función de las necesidades del propio cliente. Multiusuario. Permite a todos los usuarios el consumo de un determinado servicio o recurso desde una misma plataforma tecnológica, adaptándose a sus necesidades. Autoservicio bajo demanda. Permite al usuario el acceso a las capacidades de computación en la nube de forma automática sin tener que comunicarse con el proveedor. Acceso sin restricciones. Hace posible el acceso de forma ubicua a los servicios contratados en cualquier lugar/momento y con cualquier dispositivo con acceso a la Red. Las soluciones de cloud computing disponibles en el mercado se clasifican atendiendo a tres dimensiones: Familias (modelos de servicio): Infrastructure as a Service (IaaS), Software as a Service (SaaS), Platform as a Service (PaaS) y Business Process as a Service (BPaaS). Formas de implementación (formas de integración y explotación): cloud público, cloud privado, cloud híbrido y cloud de comunidad. Agentes intervinientes en el negocio: habilitador, proveedor, intermediario, suscriptor y auditor. CSA 215 Cloud Security Alliance All Rights Reserved 2
4 215 Resultados (Seguridad) La primera encuesta relacionada con las características de seguridad obtuvimos los siguientes resultados Característica 1: Manejo de los incidentes de seguridad definido procedimientos de comunicación con los usuarios en caso de algún incidente? Su Proveedor utiliza controles para mitigar las técnicas de ataques ya conocidas (por ejemplo, DoS, escaneo de puertos, etc.)? El proveedor dispone de un canal de comunicación para que los usuarios puedan reportar anomalías y/o incidentes de seguridad? controles para prevenir o minimizar el impacto de actividades maliciosas (dentro y fuera de la empresa)? Su Proveedor permite participar al prestador de servicios en la mitigación de incidentes de seguridad? Característica 2: Recuperación ante incidentes de seguridad (Resiliencia) Su Proveedor cuenta con procedimientos de recuperación de las operaciones ante incidentes y/o desastres? niveles de prioridad para la recuperación de datos y/o servicios? planes de Continuidad de negocios? Su Proveedor aplica conceptos como RTO (Recovery Time Objective) y RPO (Recovery Point Objective) en las estrategias de protección de los datos? procedimientos de análisis post incidentes de seguridad (análisis forense)? Característica 3: Encriptación de datos y redes Su Proveedor encripta los datos y/o el tráfico de datos? procedimientos para incidentes en los que se vean comprometidos las llaves? La renovación de llaves es efectiva simultáneamente en diferentes sitios? Su Proveedor informa cuál es la solución usada para encriptar los datos y redes? controles de seguridad para encriptar los datos y/o tráfico? CSA 215 Cloud Security Alliance All Rights Reserved 3
5 215 Característica 4: Prevención de incidentes de seguridad procedimientos para detectar, identificar, analizar y responder a los posibles incidentes de seguridad? buenas políticas de configuración de equipos para prevenir ataques o incidentes de seguridad? definidas las responsabilidades en su equipo para actuar ante algún incidente? Su Proveedor informa si ya probó anteriormente los procedimientos de detección, identificación, análisis y respuesta ante incidentes de seguridad? Su Proveedor muestra información a los clientes de antiguos incidentes de seguridad? Característica 5: Prueba de vulnerabilidades Su Proveedor evalúa frecuentemente las posibles vulnerabilidades en los recursos ofrecidos? Su Proveedor verifica que las nuevas versiones de las soluciones ofrecidas no tienen vulnerabilidades? Su Proveedor permite al usuario realizar pruebas de vulnerabilidades en sus recursos? Su Proveedor muestra los resultados de las evaluaciones de vulnerabilidades en sus recursos? Su Proveedor realiza los cambios necesarios para mitigar o eliminar las vulnerabilidades detectadas en las evaluaciones? Característica 6: Auditorías Su Proveedor realiza auditorias periódicamente? Su Proveedor informa al usuario si realiza auditorias para evaluar sus recursos? Su Proveedor muestra los resultados de las auditorías a los usuarios? Su Proveedor realiza los cambios necesarios para mitigar o eliminar las fallas detectadas en las auditorias? Su Proveedor permite al usuario realizar auditorías a sus recursos? CSA 215 Cloud Security Alliance All Rights Reserved 4
6 215 Característica 7: Seguridad mínima ofrecida Su Proveedor utiliza estándares de seguridad en los equipos de la red, dispositivos, infraestructura de redes, etc. (por ejemplo, ISO 271)? Usted sabe si los recursos utilizados por su Proveedor tienen vulnerabilidades ya conocidas? Su Proveedor exige a los usuarios requerimientos mínimos de seguridad (por ejemplo, antivirus actualizado, parches en sistemas operativos, etc.)? procesos o procedimientos para la eliminación o destrucción de datos? Su Proveedor informa al usuario lo que sucede con los equipos retirados de la red? Característica 8: Definición de privilegios de los usuarios Los términos del contrato especifican las políticas de escalamiento de privilegios de los usuarios? Los niveles de privilegios están definidos por acciones (lectura, escritura, eliminación)? administración, control y seguridad de los accesos de mayores privilegios? políticas de modificación de privilegios en caso de emergencia? Los términos del contrato especifican las políticas de eliminación de privilegios de los usuarios? Característica 9: Administración de accesos de los usuarios Su Proveedor informa de las políticas de autenticación y/o autorización de los usuarios en la red? políticas de control de acceso remoto? Su Proveedor considera Su Proveedor retira los las políticas de privilegios otorgados a los autorización y prestadores de servicio autenticación durante un luego de finalizar el pedido de escalamiento trabajo realizado? no planeado? Su Proveedor revisa frecuentemente los accesos otorgados? CSA 215 Cloud Security Alliance All Rights Reserved 5
7 215 Característica 1: Compartimiento de recursos Su Proveedor informa de las políticas de autenticación y/o autorización para los usuarios que comparten recursos? control de las actividades de los otros usuarios que comparten recursos con usted (si fuera el caso)? Su Proveedor garantiza la protección de los recursos compartidos por usuarios de acciones como escaneo de puertos y vulnerabilidades realizadas por otros usuarios? Su Proveedor delimita el uso de los recursos entre los usuarios? Su Proveedor garantiza que los recursos de los clientes estarán totalmente aislados de otros usuarios? Característica 11: Definición de roles y responsabilidades Los términos del contrato definen claramente los roles y responsabilidades de su Proveedor y del usuario? Los términos del contrato definen la participación de prestadores de servicios? Su Proveedor detalla las obligaciones y acuerdos de confidencialidad de los dados? El contrato establece al usuario como propietario de los datos? El contrato establece penalidades para los participantes, en caso no se cumpla alguna cláusula? Característica 12: Perfil del personal del proveedor Su Proveedor verifica la información del personal al que contrata (identidad, referencias laborales, antecedentes policiales, etc.)? El personal de su Proveedor tiene los conocimientos mínimos de seguridad? El personal de su Proveedor firma algún acuerdo de confidencialidad de la información? Su Proveedor revisa Su Proveedor garantiza frecuentemente los que el acceso a los datos y accesos y/o privilegios aplicaciones están otorgados al personal de restringidos al personal la empresa? de la empresa? CSA 215 Cloud Security Alliance All Rights Reserved 6
8 215 Nivel de Madurez (Seguridad) Al ser una encuesta de percepción este grafico nos muestra el nivel de madurez que actualmente los encuestados perciben en relación a las características de seguridad de sus proveedores de Cloud Computing. 1: Compartimiento de recursos 12: Perfil del personal del proveedor 11: Definición de roles y responsabilidades 1: Manejo de los incidentes de seguridad : Recuperación ante incidentes de seguridad (Resiliencia) 3: Encriptación de datos y redes 4: Prevención de incidentes de seguridad 9: Administración de accesos de los usuarios 5: Prueba de vulnerabilidades 8: Definición de privilegios de los usuarios 7: Seguridad mínima ofrecida 6: Auditorías CSA 215 Cloud Security Alliance All Rights Reserved 7
9 215 Resultados (Técnica) La segundad encuesta relacionada con las características de Técnicas obtuvimos los siguientes resultados Característica 1: Lock-In / Dependencia de los productos de un Proveedor específico Su proveedor ofrece soluciones y/o tecnologías propias, que son compatibles con otras tecnologías ya existentes en el mercado? Las soluciones y/o tecnologías usadas por su Proveedor pueden ser utilizadas por otro Proveedor? portabilidad de los datos y servicios desarrollados con él? La solución ofrecida por su Proveedor para clasificar los datos se adecúa a la que usted usualmente usa? La solución y/o tecnología ofrecida por su Proveedor tiene alguna restricción? Característica 2: Aplicación de parches Su proveedor tiene políticas de aplicación de parches al software y/o sistema operativo que utiliza? Su proveedor aplica estos parches sólo cuando el grado de la vulnerabilidad es alto? Su proveedor informa al usuario cuando va a aplicar un parche al software y/o sistema operativo? Su proveedor informa al usuario los riesgos de la aplicación del parche? Su proveedor cuenta con procedimientos de rollback en caso la aplicación del parche tuviera problemas? Característica 3: Recursos ofrecidos información detallada del Hardware/Software/Sistema operativo que utiliza? Su Proveedor evalúa inicialmente la compatibilidad de los recursos ofrecidos con los usuarios, para descartar problemas en la migración? Su Proveedor evalúa los posibles riesgos a ocurrir antes de la implementación? capacitaciones técnicas de los servicios y soluciones ofrecidas al usuario? Su Proveedor usa la hora de un servidor NTP para grabar los logs? CSA 215 Cloud Security Alliance All Rights Reserved 8
10 215 Característica 4: Desarrollo de soluciones La solución ofrecida por su Proveedor le permite realizar los cambios que requiere para adecuarse a las políticas de su organización? APIs estandarizadas para el desarrollo de sus soluciones? Su Proveedor evalúa las aplicaciones desarrolladas por el usuario antes de pasarlas a producción, a fin de verificar si generan riesgos para los otros usuarios? Es posible que un usuario evalúe las nuevas versiones de los aplicativos ofrecidos por el proveedor antes de ponerlas en producción? Su Proveedor utiliza controles o estándares (por ejemplo OWASP, Sans Checklist, etc.) para proteger la integridad de los datos? Característica 5: Migración de datos, procesos y/o servicios APIs para la migración inicial de sus datos (para un nuevo usuario, desde otro Proveedor Cloud Computing y/o para mudar a otro Proveedor Cloud Computing)? Existen APIs y procedimientos documentados para exportar datos en la nube? En caso no ofrezca estos APIs, los términos del contrato indican si su Proveedor ofrece ayuda técnica para la migración de los datos? planes o procedimientos de migración de datos establecidos? Sabe si el formato usado por sus datos puede ser usado para migrar hacia otros proveedores? Característica 6: Logs operacionales almacenamiento de logs (operacionales y de seguridad) requeridos por el usuario? Su Proveedor informa el periodo de tiempo que los logs son almacenados? Usted sabe donde son almacenados físicamente los logs? métodos para revisar y proteger la integridad de los logs? procedimientos efectivos de recuperación de logs? CSA 215 Cloud Security Alliance All Rights Reserved 9
11 215 Característica 7: Actualización de versiones Su Proveedor informa al usuario de los procedimientos de aplicación de actualización de versiones al software o sistema operativo usado? Su Proveedor informa al usuario cuando va a aplicar una actualización de versión al software o sistema operativo? Su Proveedor informa al usuario de los riesgos de la aplicación de la actualización? Su Proveedor cuenta con procedimientos de rollback en caso la actualización no fuera exitosa? Su Proveedor se hace responsable si la actualización genera problemas en los usuarios? Característica 8: Procesamiento de la información prioridades para el proceso de sus requerimientos? En el caso de recarga en el procesamiento de la información, su Proveedor ofrece prioridades para el proceso de algunas transacciones? En caso de fallas en el procesamiento de la información, su Proveedor ofrece prioridades para atender sus requerimientos? Existe un tiempo de espera mínimo para el atendimiento de sus requerimientos? medidas técnicas y organizativas que garantían el correcto funcionamiento del proceso de la información? Característica 9: Almacenamiento de datos una gran capacidad de almacenamiento de datos, comparado con otros proveedores del mercado? el servicio de copias de respaldo (backup) de la información? métodos que garanticen la destrucción de medios magnéticos o eliminación de datos, si lo requiere el usuario? Su Proveedor informa cómo van a ser recolectados, procesados y transmitidos los datos a los usuarios? Su Proveedor asume responsabilidad alguna si los datos no están disponibles cuando el usuario lo requiere? CSA 215 Cloud Security Alliance All Rights Reserved 1
12 215 Característica 1: Escalamiento de recursos El escalamiento de recursos ofrecido por su Proveedor es inmediato? El escalamiento de recursos es flexible a los requerimientos de los usuarios? Su Proveedor informa al usuario de las restricciones aplicadas para el escalamiento? procedimientos para escalamiento de recursos no planeados con anticipación? Su Proveedor hace efectivas las políticas de autorización y autenticación durante un pedido de escalamiento de recursos no planificado? Característica 11: Tercerización de servicios servicios administrados por un prestador de servicios? De ser el caso, su Proveedor informa al cliente cuales de sus servicios son administrados por el prestador de servicios? definidas claramente las actividades que irán a ser ejecutadas por los prestadores? definidos los accesos (físicos y lógicos) que serán otorgados a los prestadores? El usuario puede auditar las actividades de los prestadores? CSA 215 Cloud Security Alliance All Rights Reserved 11
13 215 Característica 12: Costos El contrato establece El contrato establece claramente los precios a algún pago adicional por pagar al Proveedor por los la variación de los servicios/productos servicios/productos adquiridos? adquiridos por parte del Proveedor? El contrato establece algún pago por concepto de licencia de uso de los servicios de los productos del Proveedor? Su Proveedor estructura los costos de los productos basados en los tipos de servicios ofrecidos (por ejemplo, en el caso de almacenamiento de datos, establece un límite de capacidad de almacenamiento)? protección de los precios (Price Protection)? Nivel de Madurez (Técnica) Al ser una encuesta de percepción este grafico nos muestra el nivel de madurez que actualmente los encuestados perciben en relación a las características técnicas de sus proveedores de Cloud Computing. 11: Tercerización de servicios 1: Escalamiento de recursos 1: Lock-In / Dependencia de los productos de un Proveedor específico 6 12: Costos 2: Aplicación de parches : Recursos ofrecidos 4: Desarrollo de soluciones 9: Almacenamiento de datos 5: Migración de datos, procesos y/o servicios 8: Procesamiento de la información 7: Actualización de versiones 6: Logs operacionales CSA 215 Cloud Security Alliance All Rights Reserved 12
14 215 Acerca de Cloud Security Alliance (CSA) El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de las buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo concerniente a cloud computing. El Cloud Security Alliance está compuesto por expertos de diferentes disciplinas, unidos para promover un nivel común de entendimiento entre los consumidores y proveedores informáticos en relación a los requisitos de seguridad necesarios y al certificado de garantía; impulsar la investigación independiente enfocada a encontrar mejores prácticas para la seguridad informática; lanzar campañas de sensibilización y programas educativos sobre el uso de la red y soluciones seguras; y crear listas de consenso en cuestiones de orientación y garantía de seguridad. Misión del Capítulo Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de Cómputo en la Nube y proveer educación sobre los usos de Cómputo en la Nube, ayudando a asegurar todas las otras formas de cómputo. Grupos de investigación facebook.com/csaargentina contact@ar.chapters.cloudsecurityalliance.org CSA 215 Cloud Security Alliance All Rights Reserved 13
Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesCloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org
CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesMedellín, martes 27 de octubre del 2015
Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características
Más detallesADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.
ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características
Más detallesPCI-DSS Requisitos para su empleo en la nube
01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesCONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3
CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesComp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica
-1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesSubirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesCotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres
1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallessistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com
sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesEl Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES
El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesResumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)
Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesFORMACIÓN CURSO Salvaguarda y seguridad de los datos
FORMACIÓN CURSO Salvaguarda y seguridad de los datos En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesSoluciones Wonderware en Cloud
Soluciones Wonderware en Cloud Jornadas Ciclo Integral del Agua Nuria Jimenez nuria.jimenez@wonderware.es Account Manager Contenidos 1. Que significa Cloud? 2. Aplicación del modelo Cloud en Aguas 3. Cómo
Más detalles