ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
|
|
|
- Celia María Carmen Ojeda Sáez
- hace 7 años
- Vistas:
Transcripción
1 ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO LI ISO LA
2 AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos de Referencia. Aspectos de Seguridad y Privacidad. Principales Riesgos del Modelo Cloud. Tendencias en Servicios de Seguridad. Conclusiones Finales. 2
3 CLOUD COMPUTING Conceptos Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications), provisioned and released with minimal management effort or service provider interaction (NIST) Es un modelo que permite el acceso desde cualquier lugar y en cualquier momento, a un grupo compartido de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones), aprovisionados y distribuidos con un mínimo esfuerzo de gestión o interacción del proveedor de servicios. 3
4 CLOUD COMPUTING Conceptos Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications), provisioned and released with minimal management effort or service provider interaction (NIST) Acceso Ubicuo a los Datos Menor Costo Escalabilidad y Flexibilidad Deslocalización Dependencia de 4 Terceros
5 CLOUD COMPUTING Características Cloud Computing cambia el paradigma actual de la computación tradicional. Favorece la innovación y el desarrollo de nuevos productos y servicios. Ofrece mayor escalabilidad y Conectividad del Ecosistema Varía de acuerdo al contexto Costo Flexible HABILITADORES DEL NEGOCIO CLOUD Escalabilidad Adaptación al Mercado flexibilidad que el modelo tradicional. Oculta la Complejidad 5 No existe un modelo único para todos!
6 CLOUD COMPUTING Contexto Actual Aumento en el uso de servicios Cloud por todo tipo de compañías. Poca o nula participación del área de SI en los proyectos de migración a Cloud Privacidad de Datos y Seguridad: Dependencia de Terceros. 6
7 QUIERO MIGRAR A CLOUD Qué aspectos debo tener en cuenta? Alineación de los beneficios de Cloud Computing con la estrategia de la organización. Disponibilidad y Madurez de los productos, servicios y proveedores. Consideraciones reglamentarias, legales y de cumplimiento. Comprensión de los riesgos para el negocio y riesgos tecnológicos. 7
8 QUIERO MIGRAR A CLOUD Qué aspectos debo tener en cuenta? Definir una Estrategia Establecer una Nueva Cultura en las Personas y los Procesos Integrar las Tecnologías Analizar las ventajas y desventajas, establecer los objetivos del negocio, definir los modelos y el proveedor. Las personas deben comprender y alinearse al cambio de paradigma. Desarrollar una cultura de gestión de los procesos. Identificar las tecnologías que permanecerán vigentes y la estrategia de integración. Gestionar los Riesgos y el Cumplimiento Entender el modelo, gestionar las operaciones, los servicios y la seguridad. Establecer esquemas de 8 control adecuados.
9 MIGRANDO A CLOUD Gestionando Los Riesgos Los tres pilares: Disponibilidad, Integridad, Confidencialidad. Identificar los activos, funcionalidades y procesos. Identificar el valor para la organización. 9
10 CLOUD COMPUTING Modelo De Referencia (NIST) Fuente: CSA - Cloud Security Alliance
11 MODELO DE REFERENCIA MODELOS DE SERVICIOS Infraestructura como servicio (IaaS) Acceso a almacenamiento y capacidad de cómputo. Permite alquilar infraestructura de IT de un proveedor de servicios en la nube. Plataforma como servicio (PaaS) Ofrece a los desarrolladores herramientas para crear y hospedar aplicaciones web. Está diseñado para dar acceso a los usuarios a los componentes que necesitan para desarrollar y utilizar con rapidez aplicaciones web o móviles, sin preocuparse por configurar y administrar la infraestructura. Software como servicio (SaaS): Método de entrega de aplicaciones de software, donde los proveedores de servicios en la nube hospedan y administran de forma integral las aplicaciones. Facilita tener la misma aplicación en todos sus dispositivos a la vez porque toda la inteligencia y datos de aplicación están alojados en la nube. 11
12 MODELOS DE SERVICIOS Gestión de la Seguridad Seguridad perimetral Seguridad en la transmisión y almacenamiento Copias de respaldo APIs inseguras Parches no actualizados Ausencia de controles Separación de ambientes Seguridad en la transmisión y almacenamiento Controles de acceso 12
13 MODELOS DE SERVICIOS Quién es el responsable? Infraestructura como servicio (IaaS) Plataforma como servicio (PaaS) Data Data Data Application Application Application Runtime Runtime Runtime Middleware Middleware Middleware O/S O/S O/S Software como servicio (SaaS): Virtualization Virtualization Virtualization Servers Servers Servers Storage Storage Storage Networking Networking Networking Responsabilidad del Cliente Responsabilidad del Proveedor 13
14 MODELO DE REFERENCIA Modelos De Despliegue Nubes Públicas Nubes Privadas Nubes Comunitarias Nubes Híbridas Combinación de servicios Cloud Públicos y Privados. Recursos compartidos entre usuarios de diferentes organizaciones. Menos margen para la personalización. Gestionado por el Proveedor. Recursos asignados a una sola organización. Soluciones de seguridad avanzadas. Las organizaciones administran sus recursos. Varias organizaciones comparten una misma nube. Administración más compleja. Ofrece ventajas en cuanto a costos. Permiten gestionar parte de la seguridad.
15 ASPECTOS DE SEGURIDAD Y PRIVACIDAD Modelo Tradicional Vs. Cloud Modelo Tradicional Controles Lógicos y Físicos. La Seguridad es Gestionada por la organización. Los datos se encuentran resguardados en la organización. Controles Lógicos. La Seguridad es Gestionada por el proveedor de Servicios. Responsabilidad compartida: 90/10 Los datos se encuentran en servidores remotos. 15 Modelo Cloud
16 ASPECTOS DE SEGURIDAD Y PRIVACIDAD Amenazas Principales Entorno Más Complejo Amenazas Principales: - Acceso no autorizado a los sistemas y/o información. - Divulgación, pérdida o robo de información. - Suplantación de Identidad. - Denegación de Servicios. - Ataques de Malware. Cómo podemos evitarlas? - Análisis de Riesgos. - Gobierno: Marco Normativo y Controles. - Asumiendo la responsabilidad sobre la seguridad. 16
17 PRINCIPALES RIESGOS En El Contexto De La Ciberseguridad Modelo Cliente/Proveedor. Empresas y consumidores usando la nube con o sin controles de seguridad. Dependencia de Terceros. Las organizaciones dependen de controles realizados por los proveedores. Riesgo concentrado. Los proveedores de la nube son el principal objetivo porque "Ahí es donde están los datos. Nueva Superficie de ataque. El perímetro físico de seguridad es reemplazado por un modelo híbrido. El entorno tecnológico es más complejo. Análisis GAP de Controles. Los controles de seguridad del modelo tradicional deben 17 extenderse a la nube.
18 PRINCIPALES RIESGOS El Proveedor Gestiona La Seguridad GESTIÓN RESPONSABILIDAD La responsabilidad sobre la seguridad de la información corresponde a la organización. 18
19 PRINCIPALES RIESGOS El Proveedor Gestiona La Seguridad 19
20 PRINCIPALES RIESGOS El Proveedor Gestiona La Seguridad Los proveedores deben hacer su parte: CSA o Acuerdos de Nivel de Servicio. Detección de Amenazas. Respuesta ante Incidentes. Políticas de Privacidad y Seguridad. 20
21 TENDENCIAS DE SEGURIDAD EN LA NUBE La industria del software está evolucionando para abordar los riesgos de ciberseguridad en la nube. Gestión de identidad como servicio IDaaS Nuevo servicio que permite gestionar credenciales de varias aplicaciones, en un mismo lugar (SSO) Agentes de Seguridad para el Acceso a la Nube (CASB). La Protección de datos y Gobernanza están madurando rápidamente en un nuevo conjunto de prestaciones. Nuevas Prestaciones A medida que las empresas maduran, también emergen nuevas prestaciones de servicios de CABS. Los CASB operan como intermediarios entre las aplicaciones de la nube y los usuarios, con el objetivo de proveer visibilidad y seguridad. Virtualization WorkFlow SIEM Analytics Governance Cloud Access Security Broker (CASB) 21
22 CASB Herramientas y Servicios que residen entre la empresa y el proveedor Mayor visibilidad Mas Prestaciones de Servicios de Seguridad Reportes y Estadísticas (Dashboard) Define e implementa políticas y estándares. Información sobre el uso de los datos. Administración centralizada de políticas de protección de datos. Encriptación, Tokenización, DLP, etc. Monitoreo de Eventos de Seguridad. Identificación y Remediación de Vulnerabilidades. Paneles de Control y Reportes. Inteligencia para detectar amenazas hacia el proveedor o los servicios. 22
23 CASB El Futuro De La Seguridad En La Nube? Buscan Proteger la infraestructura contra ataques orientados a la información y los usuarios Operan como intermediarios entre las aplicaciones de la nube y los usuarios Proveen protección en distintas fases. Garantiza una interfaz unificada de análisis de eventos. 23
24 CUMPLIMIENTO Estándares y Buenas Prácticas en Cloud Existen varios marcos normativos y buenas prácticas de seguridad en Cloud. Las más reconocidas son: - CSA Cloud Controls Matrix (CMM) - CSA STAR CERTIFICACIÓN - ISO/IEC Obj. de Control de ISACA 24
25 SOLUCIONES DE SI Cloud Security Landscape 25
26 CONCLUSIONES Aspectos A Considerar En Cloud TOP TEN 1. Desafíos de seguridad en cada modelo de servicio y despliegue. 2. Gobierno, Riesgo y Cumplimiento. 3. Monitoreo y Auditorías de Seguridad. 4. Gestión de recursos humanos, roles e identidades (IdAM). 5. Seguridad en las aplicaciones. 6. Seguridad en las redes e interconexiones. 7. Cumplimiento de los estándares de seguridad por parte de los proveedores (certificaciones). 8. Gestión de los CSA (Cloud Service Agreement). 9. Gestión de incidentes de seguridad. 10. Contingencia y Copias de Respaldo. 26
27 Gracias Aguije Thank you MARIEL ARANDA
Principales ventajas de la nube para una empresa
La adopción de soluciones en la nube ha demostrado muy buenos resultados para las organizaciones de TI y para los negocios. Hoy, tanto grandes como medianas empresas están subiéndose a este tren pues están
Auditoria de Seguridad ISO/IEC en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información
Auditoria de Seguridad ISO/IEC 27000 en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información 1 Agenda Cloud, que es? y tipos de cloud Características del cloud
Azure. Plan de Estudio
Azure Plan de Estudio Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en
Ciberseguridad Los riesgos de la información en la nube
Ciberseguridad Los riesgos de la información en la nube Introducción Tipos de Infraestructuras Tipos de Servicios Casos prácticos Riesgos asociados Conclusiones Introducción Qué es la nube? Los servicios
UNIVERSIDAD DE CASTILLA-LA MANCHA
Cloud Computing María Blanca Caminero Herráez Departamento de Sistemas Informáticos UNIVERSIDAD DE CASTILLA-LA MANCHA III Jornadas Técnicas, UNED, 15 Octubre 2014 1 Contenidos 1. Qué es la computación
Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza
Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y
Cloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, [email protected] CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
BVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org
CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing
Red Hat Cloud Infrastructure. Alex Callejas Technical Account Manager Noviembre 2014
1 Red Hat Cloud Infrastructure Alex Callejas Technical Account Manager Noviembre 2014 La nube 2 Que es la nube? 3 4 ...a model for enabling convenient, on-demand network access to a shared pool of configurable
Propuesta de Transformación Digital de Telefónica
Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security [email protected] Msc en seguridad
Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes [email protected] DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Servicio de Explotación de Sistemas en Cloud
Servicio de Explotación de Sistemas en Cloud Red.es Madrid, 21 Febrero 2018 INTRODUCCIÓN Modelo Multisourcing Gartner 2005 TI Service Managers personal Propio CPD CLOUD 2 Evolución antes de 2013 El Servicio
Ventajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial
Transformación Digital con Computación en la Nube AWS > José Giori Herrán Escobar Arquitecto Empresarial [email protected] Contando una historia RENDIMIENTO FLEXIBILIDAD ESCALABILIDAD Elementos Clave
Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Computación Voluntaria VS Cloud VS HPC
Computación Voluntaria VS Cloud VS HPC Diego Pérez Montes [email protected] 2 de 34 Objetivos Exponer áreas de convergencia entre Computación Voluntaria, Cloud y HPC. Un ejemplo práctico (sobre el que hemos
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Grado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Subirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
DESPLIEGUE DE UNA NUBE DE COMPUTACIÓN PRIVADA OPENSTACK EN UN ENTORNO ACADÉMICO
UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN DEPARTAMENTO DE INGENIERÍA TELEMÁTICA DESPLIEGUE DE UNA NUBE DE COMPUTACIÓN PRIVADA OPENSTACK EN UN ENTORNO
SUMILLAS DE ASIGNATURAS ELECTIVAS DEL PLAN DE ESTUDIOS
ESCUELA UNIVERSITARIA DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS SUMILLAS DE ASIGNATURAS ELECTIVAS DEL PLAN DE ESTUDIOS 2017-1 QUINTO NIVEL INTERACCIÓN HUMANO COMPUTADORA / HUMAN COMPUTER INTERACTION
Seguridad en la Nube Continuidad Operacional
Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales
BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales CONTENIDO 1. Qué es GRM+? 3. 2. Características 4. 3. Funcionalidades GRM+ 8. 4. Servicios 11. 5. Contacto 12. Tfno. 91 819 83 55-722 640 520
Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte [email protected] Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Azure Management. Jesus Gil MVP Data Frank Chambillo MVP Microsoft
Azure Management Jesus Gil MVP Data Platform @jesus_gilv Frank Chambillo MVP Microsoft Azure @frankchambillo Jesus Gil Frank Chambillo Qué encontraras en esta sesión? Un repaso general de los tópicos de
IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines
Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión
Plataforma de Servicios de Almacenamiento en la Nube Su Nube Su Red Su Gestión El escenario tecnológico cambia rápidamente Los usuarios móviles y la nube están cambiando lo que espera la gente del acceso
Azure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Ingeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
El proceso de adopción de Cloud: los 12 pasos clave para las empresas
El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Concepto de CLOUD COMPUTING. (apunte y video)
1 HERRAMIENTAS DE ALMACENAMIENTO Y COMUNICACIONALES EVOLUCION DEL TELEFONO MIVIL: https://www.youtube.com/watch?v=ro-tnwbonni Concepto de CLOUD COMPUTING. (apunte y video) VIDEOS: Para niños: https://www.youtube.com/watch?v=h1no9i8bku8
COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Oportunidades de las IES en los Servicios de la Nube Tecnológica
Oportunidades de las IES en los Servicios de la Nube Tecnológica Nombre Presentación De que ins4tución eres? Que ac4vidades realizas en tu trabajo? Han tenido alguna experiencia con la nube? Tu ins4tución
Qué supone la tecnología Cloud para las organizaciones y los departamentos de IT. Andrés Prado Director TIC Universidad de Castilla La Mancha
organizaciones y los departamentos de IT Director TIC Universidad de Castilla La Mancha organizaciones y los departamentos de IT Un destino El departamento de IT desaparecerá en el año 2020 Forrester Research
SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera
SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO La regulación financiera para el entorno digital - Fintech Juan Pedro Cantera 20 de setiembre de 2017 FINTECH Qué es Fintech? Para la Comisión Europea
Foro de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Cloud. La visión de Telefónica. Diego Rodríguez Herrero (@diegorh) Business Developer
Cloud La visión de Telefónica Diego Rodríguez Herrero (@diegorh) Business Developer Hubo un tiempo en que las Infraestructuras TIC eran así Eso no es un equipo corporativo y estaban gestionadas por gente
CAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
PORTAFOLIO
PORTAFOLIO 2018 www.bextsa.com Quiénes somos? NOSOTROS En Bextechnology somos una empresa de servicios profesionales en tecnología. Contamos con un equipo especializado en múltiples soluciones con la capacidad
Transformación de los Servicios TIC universitarios mediante incorporación de cloud
Andrés Prado Director Área de Tecnología y Comunicaciones Universidad de Castilla La Mancha [email protected] Transformación de los Servicios TIC universitarios mediante incorporación de cloud TRANSFORMACIÓN
Guía detallada para llevar las aplicaciones COBOL a la nube. Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL
Guía detallada para llevar las aplicaciones COBOL a la nube Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL 1. La nueva posibilidad: COBOL en la nube Trasladar sus aplicaciones
MOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
