RESUMEN SOBRE LA SOLUCIÓN
|
|
- Sara Toro Cano
- hace 7 años
- Vistas:
Transcripción
1 RESUMEN SOBRE LA SOLUCIÓN Cómo puedo proteger las credenciales privilegiadas en los centros de datos, las nubes privadas y públicas, y los entornos híbridos?
2 RESUMEN SOBRE LA SOLUCIÓN CA DATABASE MANAGEMENT FOR DB2 FOR z/os La administración y protección de las credenciales privilegiadas es fundamental para reducir el riesgo y abordar los requisitos de cumplimiento. Las organizaciones deben evaluar las soluciones de administración de contraseñas privilegiadas para la profundidad de los controles, el alcance de la cobertura y el grado de alineación de los servicios en la nube que proporcionan. CA Privileged Access Manager ofrece servicios para estas tres dimensiones, ya que proporciona una solución de próxima generación para la administración de credenciales privilegiadas que impulsa la reducción del riesgo de TI, mejora la eficiencia operativa y protege la inversión de una organización respaldando la infraestructura de nube tradicional, virtualizada e híbrida por igual.
3 3 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Resumen ejecutivo Reto La virtualización y la adopción de la computación en la nube están elevando la importancia y complejidad de un viejo problema: la administración y protección eficaz de las contraseñas de cuentas privilegiadas. La administración de las contraseñas privilegiadas en toda la infraestructura tradicional (adaptadores de red, servidores, mainframes, etc.) es un problema de larga data que compromete la seguridad y el cumplimiento. Para complicar aún más las cosas, está la multitud de credenciales privilegiadas que se codifica en las aplicaciones. Ejemplos de estas credenciales son los pares de claves SSH y las claves codificadas por PEM que se utilizan para acceder a los recursos de Amazon Web Services (AWS). Oportunidad La protección eficaz de las credenciales privilegiadas en toda la empresa híbrida puede ayudar a una organización a mitigar el riesgo de explotación ocasionado por ataques externos y personal interno malintencionado. En este resumen se explica por qué las organizaciones que adoptan la administración del acceso con privilegios ahora tienen una oportunidad que les ofrece servicios para las 12 capacidades imprescindibles, a fin de reducir el riesgo ocasionado por auditorías fallidas y violaciones del cumplimiento, la pérdida de datos de alto valor y la interrupción de servicios costosos, que a su vez pueden ocasionarse por la falta de protección de las cuentas privilegiadas. Beneficios CA Privileged Access Manager proporciona un conjunto completo de controles para la protección y administración de todo tipo de credenciales para todo tipo de recursos, donde quiera que se encuentren y de una manera que se adapta a los entornos de nube híbrida actuales, permitiendo a las organizaciones conseguir una mayor reducción en el riesgo, el costo de propiedad y la carga de trabajo operativo de lo que es posible con enfoques alternativos que no proporcionan profundidad de los controles, amplitud de la cobertura y alineación con la computación en la nube comparables.
4 4 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Sección 1: Fundamentos de la administración de contraseñas privilegiadas Las contraseñas de usuario con privilegios (en adelante, contraseñas privilegiadas ) se distinguen de las contraseñas de usuarios finales ordinarias por el hecho de que sirven como puerta de acceso uniforme a los recursos más sensibles de una organización, es decir, cuentas administrativas (p. ej., administrador, raíz, SYS y sa) y capacidades asociadas que se utilizan para configurar y controlar la infraestructura de TI de una organización. Si se considera el riesgo que implica, es bastante obvio que administrar y proteger dichas credenciales es importante (un punto, por cierto, que es validado por los numerosos conjuntos de requisitos asociados codificados en las normas y los reglamentos de seguridad comúnmente invocados, como la publicación especial NIST y la norma relativa a la seguridad de los datos del sector de las tarjetas de pago [PCI-DSS]). Si dejamos los requisitos reglamentarios a un lado, la administración de contraseñas privilegiadas no solo es una buena práctica desde una perspectiva de administración de riesgos, sino también esencial para la superación de la interminable lista de prácticas inseguras comunes en las organizaciones actuales. Las contraseñas que son débiles, obsoletas o están expuestas (p. ej., porque se guardan en un post-it o en una hoja de cálculo), tener demasiadas contraseñas, compartir contraseñas, no tener una atribución clara de las cuentas compartidas, no tener opción para una autenticación fuerte y no tener opción para la revocación centralizada son solo algunos de los problemas que encontramos habitualmente. Según el reporte de investigaciones de brechas de datos de Verizon de 2015, el 95% de las violaciones podría haber sido ocasionado por el robo de credenciales, mientras que el otro 10% fue el resultado del uso inadecuado de las credenciales por parte de usuarios de confianza. 1 Sin embargo, el verdadero problema es la posibilidad de que alguna de estas condiciones conduzca a un ataque de suplantación de identidad focalizado, ataques dirigidos a destinatarios específicos y, en última instancia, al robo de datos, sin mencionar las violaciones del cumplimiento. Necesita pruebas? Según el reporte de investigaciones de brechas de datos de Verizon de 2015, el 95% de las violaciones podría haber sido ocasionado por el robo de credenciales, mientras que el otro 10% fue el resultado del uso inadecuado de las credenciales por parte de usuarios de confianza. 1 Este tipo de hallazgo deja muy claro por qué las organizaciones actuales necesitan aprovechar las ventajas de una solución de clase empresarial, como CA Privileged Access Manager, para la administración de credenciales privilegiadas, la protección y el control del acceso. El impacto de la nube híbrida Los problemas tradicionales que se mencionaron anteriormente son solo la punta del iceberg. Si se consideran las atractivas ventajas de las configuraciones de nube híbrida en cuanto a costos, adaptabilidad y capacidad de respuesta, donde los servicios y las aplicaciones de TI utilizan la infraestructura tradicional y virtualizada que abarca los centros de datos empresariales y los centros de datos en la nube, la adopción generalizada es inevitable. No obstante, junto con todos sus beneficios, las nubes híbridas también introdujeron varios nuevos desafíos para la administración de contraseñas privilegiadas, como los siguientes: Mayor volumen/escala, ya que debido a las demandas operativas y a la facilidad de instalación de máquinas virtuales cada vez son más las entidades que requieren acceso privilegiado (y, por lo tanto, contraseñas privilegiadas). Mayor alcance, ya que el poder de virtualización concentrado y las consolas de administración en la nube agregan un nuevo tipo de recurso/cuenta con privilegios a la mezcla. Mayor dinamismo, ya que los nuevos servidores/sistemas pueden agregarse a pedido, por no decir a granel (p. ej., 10, 20 o más a la vez). El potencial para crear islas de identidad, ya que cada diferente servicio en la nube tiene su propia tienda de identidad e infraestructura. 2
5 5 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Más allá de los desafíos que la nube híbrida presenta, los administradores de seguridad de TI también deben considerar otros dos aspectos del problema de la administración de contraseñas privilegiadas al momento de evaluar posibles soluciones. En primer lugar, deben responder por los escenarios máquina a máquina o aplicación a aplicación (A2A), donde las contraseñas utilizadas por un sistema o una aplicación para acceder a otro sistema u otra aplicación están codificadas en la aplicación que accede o aparecen disponibles en un archivo de configuración de texto sin formato. El segundo elemento a considerar es el hecho que a menudo se pasa por alto de que la mayoría de las organizaciones también pueden tener miles de claves (p. ej., para las implementaciones de SSH) que, aunque no son tradicionales, las contraseñas de frase, siguen funcionando como credenciales de autenticación para cuentas privilegiadas y, por lo tanto, todavía requieren administración y protección para reducir los riesgos asociados. El resultado neto es que, en la era de la nube híbrida, la administración de contraseñas privilegiada es ahora más importante y compleja que nunca. Sección 2: La solución de CA Technologies para la administración del acceso con privilegios CA Privileged Access Manager es una solución integral para la administración del acceso con privilegios. Como tal, además de poder controlar el acceso y monitorear y registrar las actividades de los usuarios privilegiados en los entornos de nube híbrida, CA Privileged Access Manager también incorpora capacidades imprescindibles de una solución de próxima generación para la administración de contraseñas privilegiadas. De hecho, es importante que los equipos de seguridad de TI reconozcan que, si bien administrar y proteger contraseñas es de por sí valioso, también es el medio para un fin mayor. En particular, es el paso inicial (o complementario) en el proceso más amplio e igualmente importante de realmente controlar y administrar el acceso a los recursos de alto riesgo. Si la distinción aquí parece sutil, es en gran parte porque, en la práctica, las implementaciones funcionales de los mecanismos de autenticación (es decir, las contraseñas) y el control de accesos rara vez se involucran uno sin el otro, y por lo tanto, a menudo se mezclan en nuestras mentes. En cualquier caso, los objetivos de diseño para las capacidades de administración de contraseñas privilegiadas incluidas dentro de CA Privileged Access Manager son los mismos que los que se aplican en el resto de la solución. En concreto, nuestro objetivo es ofrecer una solución que no solo proporcione un conjunto completo de controles y capacidades para un amplio conjunto de objetivos y casos de uso, sino que también lo haga de una manera compatible con opciones de entrega, prácticas y arquitecturas basadas en la nube. Controles integrales Cuando se trata de evaluar las soluciones de administración de contraseñas privilegiadas, recomendamos que primero se fije si la solución incorpora un conjunto completo de controles para ayudar al equipo de seguridad a superar los riesgos que suponen los enfoques tradicionales para la creación, administración y uso de credenciales administrativas sensibles. Las áreas específicas que se deben analizar incluyen el descubrimiento, el almacenamiento, la aplicación de políticas, la recuperación y la capacidad de soportar una evolución fluida hacia la implementación de una administración del acceso con privilegios con funciones completas.
6 6 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Sección 3: 12 capacidades imprescindibles para la administración del acceso con privilegios Núm. 1 Descubrimiento automatizado/facilitado Sin un medio para el descubrimiento automatizado o facilitado, el proceso de llevar las contraseñas privilegiadas hacia la administración puede ser costoso, sin mencionar que esté plagado de errores u omisiones que dejen el entorno informático de una organización vulnerable a los ataques sofisticados de hoy. Por esta razón, CA Privileged Access Manager incluye una variedad de métodos para el descubrimiento de dispositivos, sistemas, aplicaciones, servicios y cuentas, e incluso aprovecha las asociaciones de puertos conocidos, la información de directorio, las consolas de administración y las interfaces de programación de aplicaciones. P. ej., CA Privileged Access Manager aprovecha las interfaces de programación de aplicaciones disponibles para la virtualización y las soluciones de administración en la nube compatibles a fin de alertar a los administradores cuando se crean nuevas máquinas virtuales. Además, la solución simplifica la importación masiva de listas del sistema desde archivos de texto, y la confección de entradas ad-hoc a través de la consola de administración. Por último, también es importante entender que mediante el diseño elegimos evitar técnicas de descubrimiento más perjudiciales (y potencialmente más riesgosas) que requieren agentes basados en objetivos que enganchen o calcen la pila TCP local. Núm. 2 Almacenamiento seguro Un almacenamiento cifrado ofrece un punto de control centralizado y es la clave para eliminar los métodos de almacenamiento inseguros (como las hojas de cálculo) que hacen que sea fácil de compartir y ponen en peligro las credenciales. El almacenamiento de CA Privileged Access Manager ofrece seguridad para las credenciales, una solución alineada con el nivel 1 de FIPS que aprovecha el cifrado de bits AES 256 a fin de almacenar de manera segura todo tipo de credenciales, no solo las contraseñas. Estas son algunas otras características atractivas de la solución: La posibilidad de aprovechar módulos de seguridad de hardware (HSM) integrados, como el de SafeNet y Thales, para alinear con el nivel 2 o el nivel 3 de FIPS se incluye una implementación. Esto es particularmente importante para clientes y casos de uso adversos de riesgo y alto perfil, como aquellos implicados con los sistemas financieros y bancarios donde se desean almacenar las claves utilizadas para cifrar las credenciales por separado de las credenciales cifradas. Existen múltiples opciones de implementación compatibles, incluidos los dispositivos de hardware de CA Privileged Access Manager con las tarjetas PCI a bordo, los dispositivos virtuales de CA Privileged Access Manager que realizan llamadas a dispositivos HSM conectados a la red y los dispositivos de CA Privileged Access Manager de uno u otro tipo que realizan llamadas a una oferta de HSM como un servicio. Las rutinas de la criptografía de caja blanca probadas protegen las claves de cifrado mientras están en uso (es decir, en la memoria) en un sistema. Este enfoque está diseñado para evitar que los hackers obtengan o reconstruyan claves monitoreando las interfaces de programación de aplicaciones criptográficas estándar y la memoria y superando las alternativas inferiores basadas en procesamiento de fragmentos de claves o una simple ofuscación. La inclusión de esta tecnología es particularmente importante para los casos de uso A2A, donde el sistema de acceso también debe almacenar credenciales y hay más posibilidades de que se ponga en peligro al sistema (p. ej., debido a que se encuentra en una ubicación relativamente expuesta).
7 7 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Núm. 3 Cumplimiento de las políticas automatizado CA Privileged Access Manager automatiza la creación, el uso y el cambio de contraseñas eliminando así la tendencia a volver a utilizar contraseñas o confiar en contraseñas que son débiles (y fáciles de recordar). Con CA Privileged Access Manager, se pueden establecer políticas flexibles para reforzar la complejidad de las contraseñas, implementar requisitos de cambio, como cambiar las contraseñas después de un determinado período de tiempo (p. ej., diariamente o semanalmente), o en respuesta a un evento específico (p. ej., después de cada uso), y gobernar el uso (p. ej., permitir el acceso exclusivamente durante períodos de tiempo especificados o solicitar autorizaciones dobles/múltiples para el acceso con contraseña). Ya que estas políticas se pueden aplicar de una manera jerárquica y a grupos de recursos de destino, no solo se pueden adaptar diferentes requisitos y capacidades a diferentes objetivos, sino que su aplicación también se convierte efectivamente dinámica a medida que cualquier recurso que se agrega a un grupo hereda automáticamente las políticas de ese grupo. CA Privileged Access Manager también interactúa en segundo plano, directamente con los recursos de destino afectados, para garantizar que todas las credenciales se mantengan sincronizadas (es decir, cuando se cambian de un lado, también se cambian del otro lado). Núm. 4 Recuperación segura y presentación/uso Almacenar credenciales privilegiadas es inútil si a la vez no pueden recuperarse y utilizarse de manera segura. El primer paso en este proceso es la autenticación precisa de quien sea el usuario, o lo que sea en el caso de aplicaciones y scripts, que esté tratando de acceder/usar una credencial. En este sentido, CA Privileged Access Manager aprovecha plenamente su infraestructura de identidad vigente, con la integración de Active Directory y los directorios compatibles con LDAP, así como los sistemas de autenticación como RADIUS. También se incluye soporte para lo siguiente: Tokens de dos factores (p. ej., a través de CA Advanced Authentication, u otros como los de RSA y SafeNet) Certificados X.509/PKI La verificación de identidad personal y las tarjetas de acceso común (PIV/CAC) que se necesitan para el cumplimiento del sector federal con los mandatos HSPD-12 y OMB SAML Técnicas multifactoriales combinadas (p. ej., combinar contraseñas con tokens RSA) En el modo de operaciones preferido, CA Privileged Access Manager posteriormente presenta la credencial solicitada al sistema de destino en nombre de la entidad que accede (p. ej., el usuario o la aplicación). Este enfoque conlleva varios beneficios de seguridad adicionales. En primer lugar, a diferencia de las soluciones de registro de entrada/registro de salida simples, las credenciales nunca se distribuyen a la entidad que accede, ni esta puede visualizarlas. Esto reduce en gran medida su potencial de exposición. Además, debido a que la autenticación en el sistema de destino es completamente automática y los usuarios nunca necesitan manejarla/recordar sus contraseñas, pueden implementarse políticas para aumentar drásticamente la complejidad de las contraseñas. Debido a que todos los accesos a los destinos se producen a través de CA Privileged Access Manager, la solución también puede proporcionar plena atribución de las actividades de los usuarios privilegiados, incluso para las cuentas de administrador compartidas. En favor de la integridad, también vale la pena destacar que todas las comunicaciones de red entre las entidades que acceden, CA Privileged Access Manager y los objetivos administrados son cifradas por SSL. Además, CA Privileged Access Manager respalda un modo de operación alternativo por el cual las entidades que acceden pueden recuperar y presentar directamente las credenciales necesarias a los sistemas de destino por sí mismas. Núm. 5 Transición fluida hacia la administración completa de los accesos privilegiados CA Privileged Access Manager proporciona a las organizaciones que originalmente se enfocan exclusivamente en la administración de contraseñas todo lo que necesitan para pasar a una implementación de la administración de acceso privilegiado con todas las funciones, siempre y cuando se den cuenta de la necesidad de hacerlo. Estas son algunas de las
8 8 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos capacidades más notables que se encuentran a disposición del departamento de seguridad de TI cuando está listo para aprovecharlas: Control de acceso granular basado en roles y flujos de trabajo asociados (p. ej., para solicitar/autorizar permisos adicionales). Conexión/establecimiento de la sesión automatizados con los recursos de destino (con soporte para RDP, SSH, Web y varios otros modos/opciones de acceso). Monitoreo en tiempo real de las sesiones de usuarios privilegiados, junto con la aplicación basada en políticas de actividades permitidas/denegadas (p. ej., qué comandos puede emplear un usuario determinado). Registro, incluido la integración SIEM basada en registros del sistema. Registro completo de la sesión con reproducción tipo DVR para saltar directamente a eventos de interés. Prevención del rastreo a saltos que impide que los usuarios eludan sus permisos aprovechando los destinos accesibles para acceder a otros destinos no autorizados. Por otra parte, la implementación de estas capacidades adicionales no podría ser más sencilla. CA Privileged Access Manager entrega toda su funcionalidad de administración de contraseñas y control de accesos privilegiados como una solución estrechamente integrada. CA Privileged Access Manager también proporciona administración de políticas unificada en toda la solución, un enfoque que simplifica aún más la implementación y la administración. Cobertura integral La segunda área de alto nivel que se debe evaluar al momento de seleccionar una solución para la administración de contraseñas privilegiadas es el alcance de la cobertura que proporciona. En otras palabras, para el conjunto completo de controles identificados anteriormente, qué tipos de entidades que acceden, credenciales y sistemas de destino realmente respalda la solución? Núm. 6 Cobertura integral de destinos tradicionales CA Privileged Access Manager incluye una amplia gama de conectores de sistemas de destino que proporciona una integración innovadora para todo tipo de infraestructura de TI, dispositivos de red, sistemas y aplicaciones, como los siguientes: Dominio de Windows, cuentas de administrador y servicio locales Distribuciones populares de Linux y UNIX AS/400 Dispositivo de red de Cisco y Juniper Sistemas basados en Telnet/SSH SAP Remedy Bases de datos de ODBC/JDBC Sistemas y servidores de aplicaciones CA Privileged Access Manager es una solución extensible que también brinda capacidades de personalización flexibles para que las organizaciones puedan extender más fácilmente el respaldo a los sistemas propietarios y desarrollados internamente.
9 9 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Núm. 7 Respaldo a las consolas de virtualización y de administración en la nube La cobertura innovadora de CA Privileged Access Manager para la administración y protección de credenciales no se limita a los destinos tradicionales; sino que también se extiende a las soluciones de virtualización y nube populares, como VMware vsphere, VMware NSX, Amazon Web Services y Microsoft Online Services. Por otra parte, las capacidades que se aplican a estas soluciones no se limitan a los casos individuales de máquinas virtuales, aplicaciones o servicios asociados. La cobertura se extiende también a las respectivas consolas de administración, que debido al poder del que disponen, deben ser reconocidas como recursos privilegiados en su propio derecho. Núm. 8 Soporte para la autenticación por máquina Como se mencionó anteriormente, los seres humanos no son los únicos usuarios de credenciales privilegiadas. Para la mayoría de las organizaciones, una gran variedad de aplicaciones y sistemas también están habilitados para acceder a recursos sensibles, como otras aplicaciones y bases de datos. Esto generalmente se consigue incorporando las credenciales asociadas al código de la aplicación que accede o habilitándola en el momento de la ejecución a través de un archivo de configuración (ninguna de los cuales es una opción particularmente segura o administrable). CA Privileged Access Manager proporciona cobertura para estos casos de uso A2A permitiendo a los desarrolladores inyectar un cliente de CA Privileged Access Manager liviano a sus aplicaciones. Este enfoque proporciona aplicaciones privilegiadas con todo lo que necesitan para registrarse con CA Privileged Access Manager, recupera dinámicamente las contraseñas necesarias y posteriormente las protege mientras se encuentran en la memoria del sistema local. Además, hay múltiples mecanismos disponibles para autenticar las aplicaciones privilegiadas y comprobar su integridad antes de que CA Privileged Access Manager facilite las credenciales solicitadas. Al aprovechar CA Privileged Access Manager para escenarios A2A, las organizaciones pueden eliminar más eficazmente las credenciales A2A expuestas/inseguras almacenándolas de forma centralizada, automatizar la administración de credenciales A2A y la aplicación de políticas y simplificar las actividades de auditoría y cumplimiento relacionadas. Núm. 9 Respaldo para la administración de claves Además de respaldar las operaciones criptográficas, muchos tipos de clave también sirven como tokens para confirmar la identidad. Aunque dichas claves no sean contraseñas en el sentido tradicional, todavía funcionan como contraseñas y siguen siendo objeto de amenazas similares, riesgos y desafíos, como la copia, el intercambio, la exposición involuntaria y vías de escape no auditadas. Debido a que dichas claves son habitualmente incorporadas o utilizadas transparentemente en las soluciones para proteger a los usuarios de su complejidad relativa, también son más propensas a ser huérfanas y/o proliferar en el tiempo. Tiene sentido, por lo tanto, aplicar muchos de los mismos controles que se utilizan para administrar y proteger las contraseñas para estas credenciales alternativas también. De hecho, estas son algunas de las prácticas recomendadas para frustrar amenazas relacionadas: Mover claves no autorizadas a ubicaciones protegidas. Cambiar todas las claves constantemente (para garantizar la finalización eventual del acceso en el caso de claves filtradas). Aplicar restricciones de origen para claves no autorizadas. 3 Aplicar restricciones de comando para claves no autorizadas. En consecuencia, CA Privileged Access Manager tiene controles y otras capacidades para dar cuenta de los tipos de credenciales alternativas, incluidas las claves SSH y las claves codificadas por PEM que se utilizan para acceder a los recursos de AWS y las consolas de administración. En otras palabras, para dichas credenciales, CA Privileged Access Manager puede hacer lo siguiente: (1) almacenarlas, (2) cambiarlas y controlarlas por medio de políticas establecidas y (3) recuperarlas y utilizarlas de una manera que minimice su potencial de robo o exposición.
10 10 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Entrega basada en la nube En la era de la nube híbrida, otro factor importante para el éxito de una solución de administración de contraseñas privilegiadas es cuán bien se adapta, no solo físicamente, sino también en cuanto a la alineación de las necesidades y capacidades de red en la nube. Núm. 10 Máquina virtual y opciones de entrega basadas en la nube en las instalaciones CA Privileged Access Manager es compatible con las siguientes tres opciones prácticas de implementación que ayudan a las organizaciones a mantenerse actualizadas con complejas arquitecturas de nube híbrida: Un dispositivo físico reforzado, disponible en múltiples modelos para montaje en rack tradicional en el centro de datos empresarial. Una instancia de máquina de Amazon (AMI), preconfigurada para su implementación con la infraestructura EC2 de Amazon. Un dispositivo virtual conforme a OVF, confeccionado y preconfigurado para su implementación en entornos de VMware. Independientemente de las opciones de implementación utilizadas, las organizaciones obtienen una solución que permite la administración de toda la infraestructura de nube híbrida. Núm. 11 Arquitectura y enfoque alineados en la nube CA Privileged Access Manager está deliberadamente diseñado para incorporar numerosas características que permiten su buen comportamiento en entornos de nube híbrida. Estos son tres ejemplos: Autodescubrimiento y protección, en entornos de nube híbrida; los operadores pueden crear (o retirar) cualquier cantidad de sistemas con un único comando. CA Privileged Access Manager se encarga de esta situación aprovechando las interfaces de programación de aplicaciones correspondientes para descubrir automáticamente los recursos virtualizados y en la nube y luego suministrar (o dejar de suministrar) las credenciales apropiadas y políticas de administración de accesos. Evitar las islas de identidad (es decir, la federación de identidad); una forma en que CA Privileged Access Manager elimina islas individuales de información de identidad es aprovechando completamente cualquier tipo de infraestructura de identidad con la que una organización cuente. Otra forma, específica para las implementaciones de AWS, es mediante el soporte a usuarios; un enfoque que evita que las organizaciones deban mantener la información de identidad separada en el subsistema de Administración de identidad y acceso de AWS. Habilitar la automatización; una interfaz de programación de aplicaciones integral permite el acceso programático a todas las funciones de CA Privileged Access Manager y su automatización (p. ej., mediante sistemas de administración y orquestación externa). Núm. 12 Escalabilidad y confiabilidad preparadas para la nube La administración de credenciales privilegiadas es un elemento crítico de la infraestructura de TI de una organización. Esto es doblemente cierto cuando la aplicación se extiende para respaldar casos de uso A2A, los cuales funcionan de una manera totalmente automatizada. Con este fin, CA Privileged Access Manager incluye la funcionalidad de agrupaciones en clúster y distribución de cargas para cumplir con los requisitos de alta disponibilidad y escalabilidad de los entornos de mayor dimensión y exigencia. En comparación con las alternativas comunes, con CA Privileged Access Manager no es necesario invertir en balanceadores de carga externos, no existen demoras en el desempeño típicas de enfoques activopasivo y no es necesario obtener licencias de funciones opcionales adicionales. Si se desea, y es operacionalmente aceptable desde el punto de vista de una latencia, los clústeres de CA Privileged Access Manager incluso pueden configurarse para permitir la redundancia en los centros de datos y entornos de nube geográficamente dispersos.
11 11 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos CA Privileged Access Manager ofrece una solución de próxima generación para la administración de credenciales privilegiadas diseñada para impulsar la reducción del riesgo y mejorar la eficiencia operativa en toda la infraestructura empresarial híbrida. Sección 4: Conclusión: Conquistar la administración de credenciales privilegiadas en la era de la nube La administración y protección de credenciales privilegiadas es fundamental para reducir el riesgo y lograr el cumplimiento de los requisitos reglamentarios relacionados. Es también un problema que está creciendo en cuanto a complejidad e importancia, a medida que los entornos de nube híbrida introducen consolas de administración con un poder sin precedentes y la posibilidad de añadir o eliminar literalmente cientos de sistemas de destino con solo unos clics. Las organizaciones que buscan atender a esta área sumamente importante de su estrategia de seguridad de la información deben evaluar soluciones posibles para la profundidad de los controles, el alcance de la cobertura y el grado de alineación de la nube que proporcionan. Como ya se explicó, CA Privileged Access Manager ofrece servicios para estas tres dimensiones a fin de brindar a las organizaciones actuales exactamente lo que necesitan: una solución de próxima generación para la administración de credenciales privilegiadas que impulsa la reducción del riesgo de TI, mejora la eficiencia operativa y protege la inversión de una organización respaldando la infraestructura de nube tradicional, virtualizada e híbrida por igual. Comuníquese con CA Technologies en. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, distribuidos y centrales. Obtenga más información en. 1 Reporte de investigaciones de brechas de datos de Verizon de New Platforms, New Requirements. Privileged Identity Management for the Hybrid Cloud, informe de CA, marzo de Managing SSH Keys for Automated Access - Current Recommended Practice, borrador IETF, abril de 2013 Copyright 2015 CA. Todos los derechos reservados. Microsoft es una marca comercial registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. CS _1215
CA ControlMinder for Virtual Environments
PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
SMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Exchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Oracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Forcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN
PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Soluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
MS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Seagate Extended Capacity Manager
Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Foro de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral
Servicios Administrativos Ltda. Departamento de Desarrollo de Software CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Página 2 de 6 Objetivos del documento Detallar las
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Symantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona
DESCRIPCIÓN PROJECT PRO FOR OFFICE 365
DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio
Administración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna
Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema
MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Servicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Diseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
SOLUCIONES DE RENDIMIENTO MÓVIL
SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL En un mundo en el que los usuarios están siempre conectados, las experiencias móviles deben responder a altas expectativas. Todas las experiencias
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
SMB, Professional and Enterprise Edition Versión 2.0
SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta
Su camino hacia la nube privada
Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes
Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011
Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.
CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO
CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO Jefe de Proyecto BGS Online Consultores Subdirector General de Tecnología y Sistemas de la Información Ministerio de Fomento Asesor Área
La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no
ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial
Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador
CITA PREVIA POR INTERNET EN EL SERVICIO GALEGO DE SAÚDE
CITA PREVIA POR ITERET E EL SERVICIO GALEGO DE SAÚDE Enrique Paseiro Pardal 1. MOTIVACIÓ DEL PROYECTO: El Servicio Galego de Saúde (SERGAS) tradicionalmente ha sido uno de los pioneros, dentro del ámbito
ISValue Portal c/pujades, Barcelona (Barcelona)
En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial
Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?
EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.
CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL
DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de
IT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Curso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
INFORMÁTICA Y COMUNICACIONES
441 INFORMÁTICA Y COMUNICACIONES Microsoft Access 2003 (Completo) DESCRIPCIÓN Microsoft Access 2003 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access
Algunas licencias de código abierto
Algunas licencias de código abierto Creo que lo mejor es empezar con ver primero en qué consiste una licencia de código abierto. Todo producto software que se soporte bajo un tipo de licencia de código
Guía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
SEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Cloud Computing Huibert Aalbers Senior Certified Software IT Architect
Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional
HP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Tecnología Schindler PORT Evolución en la maniobra de preselección de destino. Revolución en el confort personal.
Tecnología Schindler PORT Evolución en la maniobra de preselección de destino. Revolución en el confort personal. Cuando ser único significa adaptarse a todas las necesidades Tecnología PORT La tecnología
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Introducción al Cloud Computing
Introducción al Cloud Computing Alberto Molina Coballes Jesús Moreno León José Domingo Muñoz Rodríguez IES Gonzalo Nazareno Dos Hermanas (Sevilla) Jornadas Cloud Computing con OpenStack como herramienta
CONTROL INTERNO - EL INFORME COSO
CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan
SAP BusinessObjects Versión del documento: Manual de instalación de la puerta de enlace de Reporting Services de Dashboards
SAP BusinessObjects Versión del documento: 4.2 2015-11-12 Manual de instalación de la puerta de enlace de Reporting Services de Dashboards Contenido 1 Historial de documentos....3 2 Acerca de este manual....
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual
Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno
Arquero Control de Horarios tiene como principales características: Configuración de la estructura organizativa de la corporación.
Introducción Arquero Control de Horarios es un producto, basado en la plataforma de integración Arquero Sistema Corporativo, encargado de planificar y gestionar las jornadas laborales de los empleados
Visa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
PROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Enfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico
Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática
Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio
Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,
Unidad I Marco teórico sobre redes de computadoras
Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos
Microsoft SQL Server 2008 Instalación y Configuración
SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008
Top-Down Network Design. Tema 9
Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión
PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Tarjetas multimedia externas
Tarjetas multimedia externas Referencia: 393506-071 Octubre de 2005 En esta guía se explica cómo utilizar tarjetas multimedia externas. Contenido 1 Tarjetas para ranuras de soportes digitales Inserción
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario
ACERCA DE ODOO ERP. Resumen ejecutivo
Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,
Presentación de Arcserve Unified Data Protection
HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de
Liderando Proyectos de software para dispositivos de Apple. Creatividapps
Liderando Proyectos de software para dispositivos de Apple Creatividapps Acerca del Autor Enrique Fernández Ingeniero de Sistemas especializado en el análisis, diseño y desarrollo
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Para poder mostraros algunas de las ventajas de esta herramienta,
MICROSOFT EXCEL 2016 Avanzado
MICROSOFT EXCEL 2016 Avanzado METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).
Solución de archivo y preservación en la nube
empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016
OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7
OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity
Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco
Administering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS
GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS SU BATERÍA MÁS SEGURA, MÁS INTELIGENTE, MÁS DURADERA Un radio es tan bueno como la batería que lo alimenta. Cuando una batería falla
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO
Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Antes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
COSO I Y COSO II. LOGO
COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar
Gestionando sus Cotizaciones Eficientemente
Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume
Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio
Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio 1 Agenda Big data y NAS de escalamiento horizontal EMC Isilon La promesa
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central
Datos técnicos Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Servicios HP Ventajas del servicio Ayuda a permitir que sus recursos de TI se concentren en
CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing
CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing MARZO 2011 Índice SECCIÓN 1 3 Encuesta sobre la adopción de cloud computing Metodología Sector de actividad
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Componentes clave. A. Énfasis en los términos riesgo y eficiencia
Componentes clave A. Énfasis en los términos riesgo y eficiencia B. Adaptación hacia un punto de vista más suavizado en términos de diseño y endurecido en cuanto a elementos de enfoque a procesos C. Eliminación
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.800 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT Enmienda 1 (10/96) SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
Actualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso