Proporcione a los usuarios el acceso adecuado en el momento apropiado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proporcione a los usuarios el acceso adecuado en el momento apropiado"

Transcripción

1 Proporcione a los usuarios el acceso adecuado en el momento apropiado Henry Pérez Senior Solution Strategist Security CSU Febrero de CA. All rights reserved.

2 De qué estan hablando los analistas? 56% Percentage of execs who say their most serious fraud was due to a privileged user. * - Pricewaterhouse Coopers If you don t implement proper controls for privileged users, you run the risk of servicelevel degradation, audit remediation costs, developers accessing (sensitive) production data, and disgruntled employees taking down your infrastructure or holding you hostage. ** - Forrester Research * PricewaterhouseCoopers, Wall Street Journal, April 2012, ** Forrester Research Inc., Assess Your Identity And Access Management Maturity. September 26, CA. All rights reserved.

3 Los principales retos en la administración de usuarios privilegiados Mitigar las amenazas internas Cumplir con regulaciones Migrar a la nube de forma segura Privileged ID Mgmt PIM Stop Targeted Attacks Proteger entornos virtuales CA. All rights reserved.

4 Forrester wave Q1 2014: PIM Gestión de usuarios privilegiados The PIM market is growing as security pros look for comprehensive controls * Cloud, Hypervisor, and Behavioral analytics are key differentiators in the PIM Market * Vendors enhance Threat Mitigation and Cloud Capabilities * * The Forrester Wave : Privileged Identity Management, Q CA. All rights reserved.

5 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

6 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

7 Las identidades privilegiadas suponen una amenaza particularmente significativa Acceso Todopoderoso El problema con los usuarios privilegiados Ausencia de trazabilidad Riesgo Acceso ilimitado como root o Administrator No existe una segragación de funciones Uso de cuentas compartidas No hay garantía de integrar sobre los logs La virtualización tiene un efecto multiplicador sobre el riesgo! CA. All rights reserved.

8 Amenazas internas y 2 principios primarios que aplicar para mitigar el riesgo Amenazas internas Acciones a tomar Malintencionados Asegurar trazabilidad Disuadir usuarios malintencionados Relacionar acciones individuales Vulnerados? Descuidados Acotar accesos privilegiados Limitar el daño que puedan llegar a hacer Detenerlos proactivamente 88 Copyright CA. All CA. rights All rights reserved. reserved.

9 Controlar los usuarios privilegiados es parte del cumplimiento con regulaciones y mejores prácticas ISO Privilege Management Control: The allocation and use of privileges should be restricted and controlled. Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business need to know Requirement 8: Assign a unique ID to each person with computer access Regularly Monitor and Test Networks Requirement 10: Track and monitor all access to network resources and cardholder data Generally Accepted Principles and Practices for Securing Information Technology Systems SANS Institute InfoSec Reading Room: Implementing Least Privilege at your Enterprise CA. All rights reserved.

10 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

11 APTs son riesgos del mundo real y han sido causantes de multiples brechas Copyright CA. All CA. rights All rights reserved. reserved.

12 Qué es un Advanced Persistent Threat o APT? Avanced Capacidades técnicas sofisticadas Persistent Ataques múltiples que pueden durar años! Thread Motivación y habilidad para hacerlo Copyright CA. All CA. rights All rights reserved. reserved.

13 Las etapas de un ataque APT Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Investigación básica Busquedas sobre el dominio Escaneo de puertos Escaneo de vulnerabilidades Publicación del Phishing Ingeniería social Vulnerabilidades de día cero Explotación de vulnerabilidades de OS y App Acceso administrativo Compromiso de nuevos sistemas Exportación continua de información sensible Disponbilidad del servicio legítimo Cubrimiento de huellas Rootkits Copyright CA. All CA. rights All rights reserved. reserved.

14 PIM refuerza la defensa contra un ataque APT! Reconocimiento Ingreso inicial Promoción de priviegios Vulneración continua Perimeter security Server hardening Capture and review server and device audit logs Anti-virus Shared account management Least privilege access Log and audit privileged user activity Phishing protection Externalized/ unexpected security 4 Virtualization security 5 Employee education Identity & Access Governance 6 Advanced authentication & fraud prevention 7 Capabilities of CA ControlMinder Other CA Security Capabilities Data controls & analysis CA. All rights reserved.

15 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

16 La virtualización tiene muchos beneficios, pero también conlleva riesgos, frecuentemente ignorados Qué pasa cuándo una organización se virtualiza? Positivos Ahorro de costos operativos Negativos/Riesgos Aparición de una nueva clase de usuarios en el hipervisor Alta disponibilidad / mecanismos de recuperación Fácil recuperación ante desastres Independencia de hardware Niveles de servicio mejorados CA. All rights reserved. Impacto amplificado en caso de ataque o errores de administración Nuevos requerimientos de cumplimiento Fácil copiado de contenido completo de máquinas Niveles de auditoría complejos

17 Los riesgos de seguridad en entornos virtuales son mayores que los de entornos físicos Riesgos de seguridad sobre entornos físicos Riesgos de seguridad sobre entornos virtuales Véalo de esta manera: El comprometimiento de un hipervisor para descargar una imagen o introducir una VM ficticia ES EN LA PRACTICA EQUIVALENTE a irrumpir en un DC y robar un servidor o peor aún introductir otro para fines delictivos CA. All rights reserved.

18 Un incidente que demuestra el potencial de daño real en ambientes virtuales Jason Cornish, ex-empleado de TI en Shionogi Pharma Encontrado culpable de intrusión en Feb 11 Borró 88 servidores virtuales sobre 15 servidores hosts de VM: , tracking de ordenes, fianciera y y otros servicios Operaciones detenidas por días: Sin capacidad de distribución de productos Sin capacidad de expedir cheques Sin correo! Y todo lo hizo desde un McDonald s Copyright CA. All CA. rights All rights reserved. reserved.

19 Y qué dicen los analistas al respecto? A compromise of the virtualization platform is a worst-case security scenario that places all the VMs hosted on the virtualization platform at risk. Hypervisor security protection should be treated as a defense-in-depth problem, using multiple strategies to ensure the overall integrity of this critical layer. - Gartner* * Gartner, Inc. Hype Cycle for Virtualization, 2012, Phil Dawson, Nathan Hill, July 24, CA. All rights reserved.

20 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

21 Múltiples estándares de seguridad en la nube están en proceso de perfeccionamiento Common Asset Maturity Model Standardized Information Gathering (SIG) Questionnaire Cloud Controls Matrix Consensus Assessments Initiative Questionnaire (CAIQ) ISO/IEC Special Publication : Guidelines on Security and Privacy in Public Cloud Computing CA. All rights reserved.

22 La CSA - Cloud Security Alliance ofrece un enfoque basado en identidades para la seguridad en la nube Identity should not just be viewed as a reference for authenticating the entity but also gathers more information about the user for making access decisions. Identity also includes the identities of the devices that applications run on (VM image identity), privileged users that manage the VM image (could be both enterprise users as well as service provider users), identities for other applications and services that application needs to interact with, identities of administrative users to manage the application, and external identities outside of the enterprise that need access to the application like B2B, B2C, etc Cloud Security Alliance, Security Guidance for Critical Areas of Focus in Cloud Computing V CA. All rights reserved.

23 Los datacenters de un CSP - Cloud Service Provider son en muchos casos, una caja negra Copyright CA. All CA. rights All rights reserved. reserved.

24 Pasan muchas cosas dentro de DC de un CSP y debe ser parte de sus preocupaciones! Mobile Databases Mainframes Servers Employees, subcontractors, partners Virtual Machines & Hypervisors Administrators Cloud Copyright CA. All CA. rights All rights reserved. reserved.

25 Entorno multi-tenancy deben ser entendidos cuando se está en la nube Seguridad Multi-Tenancy Shared Environment Shared Model among multiple customers and/or departments Organization A Organization B Organization C Production Zone Dev/Test Zone DMZ Zone Copyright CA. All CA. rights All rights reserved. reserved.

26 En escenarios de administración compartida, la segregación de cuentas compartidas entrega la mayor visibilidad para las DOS partes CSP Datacenter Servers Virtual Machines & Hypervisors Mainframes Databases Shared Account Management Client Administrators CSP Administrators Active Directory CA. All rights reserved. Active Directory

27 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

28 La solución Gestión de Usuarios Privilegiados de CA Seguridad sobre plataformas de vitualización VM VM VM Hypervisor CA ControlMinder Bóveda de contraseñas Segregación de súper usuarios Bridge de autenticación para UNIX / LINUX Auditoría de actividad / Grabación de sesiones CA. All rights reserved.

29 Los administradores pueden solicitar contraseñas para logearse de manera manual o automática CA ControlMinder Secure Password Storage SAM- Shared Account Management Password Check-In & Check-Out Individual Administrators Manual Logins Shared Privileged Identity Multiple Device Types Windows/ UNIX/Linux Network Appliance Virtual Server Application Automatic Logins Database Copyright CA. All CA. rights All rights reserved. reserved.

30 Toda la administración de cuentas compartidas de manera virtual y centralizada SAM - Shared Account Management Copyright CA. All CA. rights All rights reserved. reserved.

31 Individuos que accesan a cuentas compartidas no tienen que tener los mismos permisos sino por tarea específica! Outside Organization Segregación de accesos con controles granulares Resources Contractor / Partner Least Privilege Access Inside Organization Applications Password Admin Folders Auditor Data Systems Admin CA ControlMinder will grant or deny access based on the ORIGINAL User ID Copyright CA. All CA. rights All rights reserved. reserved.

32 CA ControlMinder hace seguimiento al ID ORIGINAL, inclusive cuando se usan cuentas compartidas Least Privilege Access (with Fine-Grained Controls!) Copyright CA. All CA. rights All rights reserved. reserved.

33 Permiso denegado como root! Least Privilege Access (with Fine-Grained Controls!) Copyright CA. All CA. rights All rights reserved. reserved.

34 OK Bien, pero quién hizo qué y en cuál momento? User Activity Reporting Logs must capture all actions based on the original, individual identity! Shared Account Copyright CA. All CA. rights All rights reserved. reserved.

35 CA ControlMinder Session Recording graba en video la actividad de cada sesión de usuario User Activity Reporting Module Copyright CA. All CA. rights All rights reserved. reserved.

36 Logs y reportes de todas las actividades los usuarios User Activity Reporting Module 3 Copyright 2013 CA. All rights reserved CA. All rights reserved.

37 CA Session Recording - Software that acts like a security camera on your servers! Video recording of all user activity Analysis of video to generate text audit logs (even for apps that have no internal logging!) 3 Copyright 2013 CA. All rights reserved CA. All rights reserved.

38 Check out Event Viewer on your computer: Can you discover what you just did 5 minutes ago? Thousands of log entries lots of arcane technical details But nothing actually shows what the user did! Don t blame your log analysis tools for not finding something that you yourself can t find (even with a head-start)! Copyright CA. All CA. rights All rights reserved. reserved.

39 SIEM tools have blind spots (but don t blame your SIEM!!!) What logs do these apps produce? Desktop Apps Firefox / Chrome / IE MS Excel / Word Outlook Skype Remote / Virtualization Remote Desktop VMware vsphere Text Editors vi Notepad Admin Tools Registry Editor SQL Manager / Toad Network Config All these apps either: Don t have any logs -OR- Only have technical debug logs Blind spots are NOT an inherent problem in SIEM... They are caused by what we feed the SIEM Copyright CA. All CA. rights All rights reserved. reserved.

40 Configuration Mgmt tells you the following Can you tell what caused the changes? The following file was changed: C:\Windows\system32\inetsrv\Metabase.xml Show changes LINE # ORIGINAL VALUE NEW VALUE 6 ChangeNumber="2589" HistoryMajorVersionNumber="185" SessionKey="49634b c a f2053ede6e34de cdc51a7df09a8f956c4131f2e71be01627a4b22bd2440a83b5ea96bca77e4a1807f9a91e87e7539f9d250 41d5973d8d98efd5ddebc9cd9670d108ab0de1ca7f4daf21e01bf4803fe7f171dc95ebd ca245df2 b98bbaec46846af171d cbf8a52bd104e3891c5f023f5b41af78fdab42ed b5" ChangeNumber="2598" HistoryMajorVersionNumber="187" SessionKey="49634b c a ad6fca9efdff3df c42ac c9c0193fcb1e9d20c637db5faf601eb6652b2812c ffd2cbde4d39e8a68a0 a4f e33d765ca79b3d dd88173ac7ec e2f bdba3f1ab4ba8 2b27690ad4fa1dee da dc811d4e0dee3f9d4f73197b9f42b4bddad6a9" 158 AdminACL=" a c878c40ddcda4998b0e925a747a0bbbf444a496f e6b3bb10fa29e08208b34ecd723ca41ac09613cd31d60009aad6ff9f7ddcdeb781e5a06a91c7fe13d 816baa468a9cc d4d26f5645d3deb464b8df4f7b1c6d5c268611c3f9d6851b775eaa5b699a8379 c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb 2c74d78" 928 AnonymousUserPass=" c878c40d93da1a18ffe96aa728a0fcbf19 4a7d6fd645bfe6debb52fa1ee0be08b34e2f004f fe09ac e59591da932e 674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" 1043 LogOdbcPassword=" c878c40daeda3f18e8e949a76ca0dcbf444a 35002f c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457a 8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" 1123 WAMUserPass=" c878c40deeda0618a5e970a724a08ebf144a63 6ff045d2e6f8bb74fa74e0a708b34e2f004f ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" AdminACL=" a ca0c97c b3b5182e436cfbcbd be8 334fc8dc27daf653f6ca7506ef5e72a5ea ec20f712d488347af d0460d0c4f3862d0c231 3a f2efb79c2e145ad8611f2b e3c71040d6d5c268611c3f9d6851b775eaa5b699a8379c b3452ca4b68b7940f17baf549165e9823d4c5816c a677a9dccaf8fa3dc44ecbb2 c74d78" AnonymousUserPass=" ca0c97c ab7451cde459cffbbd1 d82110bb83365c8b12798f664f6f67506ef fe09ac e59591da932 e674a0eecd30772bc8733b3a5fc b5728a892a930ae4ade8aefa33bdf5b3d3c3071f18da ec07" LogOdbcPassword=" ca0c97c ab6351eee41dcfdbbd408 26f006c c3cc4fbbb2d893ef01baf1c74303deb7a1a52b8a6da2302db2a4f414060ede08e457 a8c1af10b5eb46480c6c0719c2c644ca6d756d28c32ef218458a7609" WAMUserPass=" ca0c97c ab2e51d7e455cf89bd10820f 0b9e3308c89727bef60ef6ef7506ef ea5dbefb030cf5bbffb67eec224a042da83cc4533c75 0ba22b77d f71d157c9afbd65a60e456acd95c8de3df47ff5f958cf7df3b52f35fcb73619a" 1787 DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" DirBrowseFlags="DirBrowseShowDate DirBrowseShowTime DirBrowseShowSize DirBrowseShowExtension EnableDirBrowsing DirBrowseShowLongDate EnableDefaultDoc" Path="c:\" Copyright CA. All CA. rights All rights reserved. reserved.

41 Wouldn t you rather be shown this? The user clicked this checkbox!!! 4 Copyright 2013 CA. All rights reserved CA. All rights reserved.

42 CA Session Recording en acción sobre Windows User Activity Reporting CA. AllCA. rights reserved. Copyright 2013 All rights reserved.

43 System Logs are like Fingerprints They show the results/outcome of what took place User Audit Logs are like Video Recordings They show exactly what took place! Both are valid Both are important But the video log goes right to the point! Copyright CA. All CA. rights All rights reserved. reserved.

44 end-user monitoring Determine what apps to record (include/exclude rules per app, per user, and per machine) Two passwords: One for Management. Second for union rep or legal counsel. Application recording policies Double-password privacy safeguards help prevent spying Copyright CA. All CA. rights All rights reserved. reserved.

45 Administre centralizadamente cuentas de UNIX y Linux reduciendo costos y eliminando posibilidad de errores UNAB UNix Authentication Broker Microsoft Active Directory Linux and UNIX When a user logs into UNIX/Linux, they are authenticated by Microsoft Active Directory! Copyright CA. All CA. rights All rights reserved. reserved.

46 CA ControlMinder puede controlar el Hipervisor La solución completa para la gestión de identidades privilegiadas sobre ambientes físicos y virtuales, desde el hipervisor hasta las máquinas virtuales CA ControlMinder Focus: Control en profundidad CA ControlMinder for Virtual Environments Focus: Seguridad para virtualización Sistema Físico Máquina Virtual Sistema Físico Máquina Virtual Apl Apl Apl Apl Aplicación SO invitado Aplicación SO invitado SO host SO host Hipervisor Hipervisor Area de Control Area de Control CA. All rights reserved.

47 Capacidades de control sobre el Hipervisor puede denegar acciones específicas Start VM Hypervisor Hardening Create Switch Delete Switch Allow Allow Deny! Copyright CA. All CA. rights All rights reserved. reserved.

48 Virtual Machine tagging enables automation of security controls Virtualization-Aware Automation of Security Controls Copyright CA. All CA. rights All rights reserved. reserved.

49 Don t forget your shared environment! Understand which resources you share and how to protect yourself Secure Multi-Tenancy Shared Environment Shared Model among multiple customers and/or departments Organization A Organization B Organization C Production Zone Dev/Test Zone DMZ Zone Copyright CA. All CA. rights All rights reserved. reserved.

50 Agenda El reto con los usuarios privilegiados No se trata sólo de mitigar la amenaza interna El estado de la seguridad sobre entornos virtuales Asegurando el paso a la nube CA ControlMinder TM Resumen y Q&A

51 Resumen El valor Protege tanto sobre amenazanas internas como externas Facilita el cumplimiento para la gestión de usuarios privilegiados Reduce costos y mejora eficiencia a través de controles automatizados Por qué CA technologies? Solución probada de PIM con complemento dentro de una suite completa de IAM Amplia experiencia en el sector local como regional en este tipo de soluciones CA. All rights reserved.

52 La foto completa del portafolio de seguridad de CA Consumer CA CloudMinder Adv. Auth. Identity Mgt. SSO On-premise apps Partner User CA SiteMinder CA Layer7 Web Access SSO Federation Protocol Adapt. API Security Developer Portal Cloud apps Mobile employee CA AuthMinder Strong Auth Risk-based CA IdentityMinder Provisioning Access Governance CA ControlMinder CA DataMinder Internal Employee Shared Accounts Access Controls Virt. Sec. Classification Control CA. All rights reserved.

53 Analyst recognition of CA Technologies as a Market Leader for Security CA Technologies is named a leader in the following Gartner Magic Quadrants User Authentication : Ant Allan, March 7, 2013 User Administration and Provisioning: Earl Perkins, December 27, 2012 Identity & Access Governance: Earl Perkins, December 17, 2012 Content-Aware Data Loss Prevention: Eric Ouellet, January 3, 2013 Application Services Governance: Paolo Malinverno, 8 August, 2013 CA Technologies is ranked as Positive in the following MarketScope Web Access Management MarketScope: Gregg Kreizman, December 3, 2012 CA Technologies is named a leader in the following Forrester Wave reports: Identity and Access Management Suites: Q3 2013; Forrester Research Inc.; Sep 4, 2013 Risk-based Authentication: Q1 2012; Forrester Research Inc.; Feb 15, API Management Platforms, Q1 2013, Forrester Research Inc.; Feb 5, Privilege Identity Management, Q1 2014, Forrester Research Inc.; Feb 3, CA Technologies is named an Leader in these KuppingerCole Leadership Compass reports: Access Governance: February 2013 Identity Provisioning: Oct 2012 Access Management and Federation: Sep 2013 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose 1 Layer 7 was acquired by CA Technologies in June, Version evaluated in September CA. All rights reserved.

54 Preguntas y Respuestas

55 Gracias por su tiempo!

56 Legal Notice Copyright 2013 CA. UNIX is a registered trademark of The Open Group. Microsoft, Active Directory, Windows, SharePoint, and Office 365 are trademarks of Microsoft, Inc. Linux is a registered trademark of the Linux Foundation. All rights reserved. All trademarks, trade names, service marks and logos referenced herein belong to their respective companies. No unauthorized use, copying or distribution permitted. THIS PRESENTATION IS FOR YOUR INFORMATIONAL PURPOSES ONLY. CA assumes no responsibility for the accuracy or completeness of the information. TO THE EXTENT PERMITTED BY APPLICABLE LAW, CA PROVIDES THIS DOCUMENT AS IS WITHOUT WARRANTY OF ANY KIND, INCLUDING, WITHOUT LIMITATION, ANY IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NONINFRINGEMENT. In no event will CA be liable for any loss or damage, direct or indirect, in connection with this presentation, including, without limitation, lost profits, lost investment, business interruption, goodwill, or lost data, even if CA is expressly advised of the possibility of such damages. Certain information in this presentation may outline CA s general product direction. This presentation shall not serve to (i) affect the rights and/or obligations of CA or its licensees under any existing or future written license agreement or services agreement relating to any CA software product; or (ii) amend any product documentation or specifications for any CA software product. The development, release and timing of any features or functionality described in this presentation remain at CA s sole discretion. Notwithstanding anything in this presentation to the contrary, upon the general availability of any future CA product release referenced in this presentation, CA may make such release available (i) for sale to new licensees of such product; and (ii) in the form of a regularly scheduled major product release. Such releases may be made available to current licensees of such product who are current subscribers to CA maintenance and support on a when and if-available basis. The information and results illustrated here are based upon the identified customer s unique experiences with the referenced software product in a variety of environments, which may include production and non-production environments. Past performance of the software products in such environments is not necessarily indicative of the future performance of such software products in identical, similar or different environments CA. All rights reserved.

Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados

Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Facilite el cumplimiento regulatorio y reduzca el riesgo de TI gestionando sus usuarios privilegiados Henry Pérez, Director de Soluciones de Seguridad CA Technologies De qué estan hablando los analistas?

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

ITIL v3 y BSM: cómo optimizar la ruta

ITIL v3 y BSM: cómo optimizar la ruta ITIL v3 y BSM: cómo optimizar la ruta Mauricio Garibay Septiembre, 2008 Legal This presentation was based on current information and resource allocations as of September 19th, 2008 and is subject to change

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL

Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter Ernesto Pérez, CISSP, CISM, ITIL Qué están haciendo los Usuarios privilegiados con la infraestructura

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

DCIM Data Center Infrastructure Management

DCIM Data Center Infrastructure Management Stream/Track DCIM Data Center Infrastructure Management Ahorros, Eficiencia, Riesgo Paulo Sgroi Abstract Paulo Sgroi CA Technologies, DCIM Senior Solution Strategist para Latino America Como ampliar la

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7

Más detalles

Migración de Unix a Linux en SAP Ventajas y Beneficios

Migración de Unix a Linux en SAP Ventajas y Beneficios Migración de Unix a Linux en SAP Ventajas y Beneficios SUSE SAP Global Alliance Alberto Esteban Territory Manager Aesteban @suse.com SUSE 3 Quien es SUSE? Tendencias del mercado Tendencia de SO en la plataforma

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

Transformar tu Empresa

Transformar tu Empresa Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Características de las tecnologías de Novell Ing. Isaac D. Hernández B.

Características de las tecnologías de Novell Ing. Isaac D. Hernández B. de las tecnologías de Novell Ing. Isaac D. Hernández B. Data Center Technology Specialist ihernandez@novell.com SUSE Linux Enterprise Desktop Suite de oficina interoperable con Microsoft Cliente de correo

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Administración del laboratorio de prácticas

Administración del laboratorio de prácticas Primera publicación: 20 de agosto de 2015 Utilice la administración del laboratorio de prácticas de WebEx para configurar y mantener los laboratorios y las computadoras de las sesiones del laboratorio

Más detalles

Plataforma Microsoft en un mundo Mobile-First, Cloud-First. Christian Sfeir Gerente División de Negocios Cloud & Enterprise Microsoft Chile

Plataforma Microsoft en un mundo Mobile-First, Cloud-First. Christian Sfeir Gerente División de Negocios Cloud & Enterprise Microsoft Chile Plataforma Microsoft en un mundo Mobile-First, Cloud-First Christian Sfeir Gerente División de Negocios Cloud & Enterprise Microsoft Chile Mobile-first Cloud-first TRANSFORMACIÓN DEL NEGOCIO Cosas

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Grupo Merza: Profundiza el conocimiento de sus Mayoristas y Clientes con las Soluciones Analíticas de SAP

Grupo Merza: Profundiza el conocimiento de sus Mayoristas y Clientes con las Soluciones Analíticas de SAP Fotografía utilizada con el permiso de SAP 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Grupo Merza: Profundiza el conocimiento de sus Mayoristas y Clientes con las Soluciones

Más detalles

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI)

Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulos 9 & 10: Arquitectura de Virtual Desktop Infrastructure (VDI) Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación y arquitectura de Hyper-V Módulo 5: Información general

Más detalles

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

SP Digital: Innovación junto a SAP Business One

SP Digital: Innovación junto a SAP Business One Historia de Éxito Comercio Electrónico SP Digital SP Digital: Innovación junto a SAP Business One SP Digital Industria Comercio Electrónico Locación Chile Productos y Servicios Venta de equipos informáticos

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Grupo de Innovación. 03. de Septiembre 2015

Grupo de Innovación. 03. de Septiembre 2015 Grupo de Innovación 03. de Septiembre 2015 Agenda Grupo de Innovación 1. Reunión Introducción Grupo de Innovación de AUSIA: Cesar Vallinoti (10 minutos) Guía de Innovaciones y ciclo de vida de Clientes

Más detalles

Gestión de Recursos Humanos Full Cloud HCM Suite. Nelson Restrepo EC Product Sales Manager LATAM

Gestión de Recursos Humanos Full Cloud HCM Suite. Nelson Restrepo EC Product Sales Manager LATAM Gestión de Recursos Humanos Full Cloud HCM Suite Nelson Restrepo EC Product Sales Manager LATAM Listos o no, la fuerza laboral esta cambiando! Globalización Los mercados de talentos son globales El acceso

Más detalles

BMW: A toda máquina junto con la tecnología de SAP

BMW: A toda máquina junto con la tecnología de SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo BMW: A toda máquina junto con la tecnología de SAP BMW Group México Industria Automotriz Locación México Productos y Servicios

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA SAP BTS Distribución Mayoreo y Menudeo Grupo Merza Fotografía utilizada con el permiso de Grupo Merza 2015 SAP SE or an SAP affiliate company. All rights reserved. Grupo Merza: 70% más agilidad en tiempos

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

Microsoft Developer Network Academic Alliance Características

Microsoft Developer Network Academic Alliance Características Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de

Más detalles

Propuesta de posiciones.

Propuesta de posiciones. SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

Adama: Reduce costos de operación en un 30% al actualizar su SAP ERP para alinearse con las normas IFRS

Adama: Reduce costos de operación en un 30% al actualizar su SAP ERP para alinearse con las normas IFRS SAP Business Transformation Study Producción y Comercio Adama Andina Colombia 2015 SAP SE or an SAP affiliate company. All rights reserved. Fotografía utilizada con el permiso de Adama Partner Adama: Reduce

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

San Fernando: Optimizando los procesos internos con SAP ERP

San Fernando: Optimizando los procesos internos con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación

Más detalles

Bienvenido al CA EXPO 12

Bienvenido al CA EXPO 12 Bienvenido al CA EXPO 12 Juan C Cerchia Senior Solution Strategist, Sur de Latinoamérica Marcio Lebrao VP Solution Sales, Latinoamérica Tendencias Claves a Nivel Negocio y Tecnología Protección de Datos

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Kofax. Desktop 2.0. Guía de instalación 10300952-000

Kofax. Desktop 2.0. Guía de instalación 10300952-000 Kofax Desktop 2.0 Guía de instalación 10300952-000 2009-2010 Kofax, Inc., 15211 Laguna Canyon Road, Irvine, California 92618, U.S.A. All rights reserved. Use is subject to license terms. Third-party software

Más detalles

Información Cliente/Material.

Información Cliente/Material. SAP ECC 5.00 Octubre 2005 Español Información Cliente/Material. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of

Más detalles

Mejoramiento continuo de sus servicios gracias a SAP Business One

Mejoramiento continuo de sus servicios gracias a SAP Business One Mejoramiento continuo de sus servicios gracias a SAP Business One Jorpa Ingeniería Industria Ingeniería y Construcción Locación Chile Productos y Servicios Servicios de ingeniería enfocados principalmente

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento

Más detalles

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro

Más detalles

Metodología de Implantación Rational en INSA: Objetivo CMMI

Metodología de Implantación Rational en INSA: Objetivo CMMI Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Proporcione inteligencia a los sistemas de seguridad de su negocio

Proporcione inteligencia a los sistemas de seguridad de su negocio Proporcione inteligencia a los sistemas de seguridad de su negocio Emmanuel Roeseler Director de IBM Security Systems IBM Software Summit #START013. Madrid 06/11/2012. El mundo cada vez está más digitalizado

Más detalles

SAP y Petrofac, tecnología para explotar la riqueza de México

SAP y Petrofac, tecnología para explotar la riqueza de México Fotografía utilizada con el permiso de PETROFAC SAP y Petrofac, tecnología para explotar la riqueza de México Compañía Petrofac Industria Petrolera Productos y Servicios Explotación de crudo Web Site www.petrofac.com

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Tracusa, La Ruta del Sol, en ruta al éxito con SAP

Tracusa, La Ruta del Sol, en ruta al éxito con SAP Fotografía utilizada con el permiso de Tracusa SAP Historia de Éxito Partner Altriatec Tracusa, La Ruta del Sol, en ruta al éxito con SAP Compañía Tracusa, La Ruta del Sol Industria Transporte Productos

Más detalles

Visual Studio Team System

Visual Studio Team System Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor aureliop@microsoft.com Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%

Más detalles

Microsoft Dynamics AX 2009 Características Funcionales

Microsoft Dynamics AX 2009 Características Funcionales Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa

Más detalles

Traspaso de material de devolución.

Traspaso de material de devolución. SAP ECC 5.00 Octubre 2005 Español Traspaso de material de devolución. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part

Más detalles

Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015

Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Big Data y conocimiento asociado - skills EXPLOSIÓN DE DATOS, EXPLOSIÓN

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi

Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi SAP Historia de Éxito Agasys Fotografía utilizada con el permiso de Eurovi Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi en la SAP Historia de Éxito Agasys Eurovi, S.C.

Más detalles

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009

Oracle On Demand Infrastructure: Virtualización con Oracle VM. An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM An Oracle White Paper Junio 2009 Oracle On Demand Infrastructure: Virtualización con Oracle VM INTRODUCCIÓN Infraestructura de Oracle On Demand

Más detalles

Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type

Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type Guía de Instalación Oracle Business Intelligence Enterprise Edition (10.1.3.2.0) Advanced Installation Type Elaborado por: Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence

Más detalles

La Factoría del Futuro - Diseñar, Fabricar & Vender Dar Servicio al Cliente en todo el mundo

La Factoría del Futuro - Diseñar, Fabricar & Vender Dar Servicio al Cliente en todo el mundo Prosperar en su Nueva Situación Fomentar la Innovación y Reducir Costes Iñigo Arrieta Gerente Soluciones Microsoft para la Industria Microsoft La Factoría del Futuro - Diseñar, Fabricar & Vender Dar Servicio

Más detalles

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España

Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP. Jordi Aracil Director Sector Público SAP España Evento SOCINFO - Madrid 19 Octubre 2.005 Modelos de Cooperación Proveedores TIC - AAPP Jordi Aracil Director Sector Público SAP España GUSP Principado de Asturias Comunidad foral de Navarra Generalitat

Más detalles

Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible!

Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible! Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible! Vanessa Peralta - Sr. Consultant Vanessa.Peralta@ca.com Rolando Barajas Moreno, PMP, ITILv3 - Sr. Solution

Más detalles

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP

Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP Empresa de Generación Eléctrica S.A. (EGESA)

Más detalles

UNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution

UNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo 2014 SAP AG or an SAP affiliate company. All rights reserved. UNE EPM Telecomunicaciones S.A: Automatización de la gestión

Más detalles

HP está transformando el mercado de servidores Ramon van Zanten

HP está transformando el mercado de servidores Ramon van Zanten HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles