RESUMEN SOBRE LA SOLUCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN SOBRE LA SOLUCIÓN"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN Cómo puedo proteger las credenciales privilegiadas en los centros de datos, las nubes privadas y públicas, y los entornos híbridos?

2 RESUMEN SOBRE LA SOLUCIÓN CA DATABASE MANAGEMENT FOR DB2 FOR z/os La administración y protección de las credenciales privilegiadas es fundamental para reducir el riesgo y abordar los requisitos de cumplimiento. Las organizaciones deben evaluar las soluciones de administración de contraseñas privilegiadas para la profundidad de los controles, el alcance de la cobertura y el grado de alineación de los servicios en la nube que proporcionan. CA Privileged Access Manager ofrece servicios para estas tres dimensiones, ya que proporciona una solución de próxima generación para la administración de credenciales privilegiadas que impulsa la reducción del riesgo de TI, mejora la eficiencia operativa y protege la inversión de una organización respaldando la infraestructura de nube tradicional, virtualizada e híbrida por igual.

3 3 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Resumen ejecutivo Reto La virtualización y la adopción de la computación en la nube están elevando la importancia y complejidad de un viejo problema: la administración y protección eficaz de las contraseñas de cuentas privilegiadas. La administración de las contraseñas privilegiadas en toda la infraestructura tradicional (adaptadores de red, servidores, mainframes, etc.) es un problema de larga data que compromete la seguridad y el cumplimiento. Para complicar aún más las cosas, está la multitud de credenciales privilegiadas que se codifica en las aplicaciones. Ejemplos de estas credenciales son los pares de claves SSH y las claves codificadas por PEM que se utilizan para acceder a los recursos de Amazon Web Services (AWS). Oportunidad La protección eficaz de las credenciales privilegiadas en toda la empresa híbrida puede ayudar a una organización a mitigar el riesgo de explotación ocasionado por ataques externos y personal interno malintencionado. En este resumen se explica por qué las organizaciones que adoptan la administración del acceso con privilegios ahora tienen una oportunidad que les ofrece servicios para las 12 capacidades imprescindibles, a fin de reducir el riesgo ocasionado por auditorías fallidas y violaciones del cumplimiento, la pérdida de datos de alto valor y la interrupción de servicios costosos, que a su vez pueden ocasionarse por la falta de protección de las cuentas privilegiadas. Beneficios CA Privileged Access Manager proporciona un conjunto completo de controles para la protección y administración de todo tipo de credenciales para todo tipo de recursos, donde quiera que se encuentren y de una manera que se adapta a los entornos de nube híbrida actuales, permitiendo a las organizaciones conseguir una mayor reducción en el riesgo, el costo de propiedad y la carga de trabajo operativo de lo que es posible con enfoques alternativos que no proporcionan profundidad de los controles, amplitud de la cobertura y alineación con la computación en la nube comparables.

4 4 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Sección 1: Fundamentos de la administración de contraseñas privilegiadas Las contraseñas de usuario con privilegios (en adelante, contraseñas privilegiadas ) se distinguen de las contraseñas de usuarios finales ordinarias por el hecho de que sirven como puerta de acceso uniforme a los recursos más sensibles de una organización, es decir, cuentas administrativas (p. ej., administrador, raíz, SYS y sa) y capacidades asociadas que se utilizan para configurar y controlar la infraestructura de TI de una organización. Si se considera el riesgo que implica, es bastante obvio que administrar y proteger dichas credenciales es importante (un punto, por cierto, que es validado por los numerosos conjuntos de requisitos asociados codificados en las normas y los reglamentos de seguridad comúnmente invocados, como la publicación especial NIST y la norma relativa a la seguridad de los datos del sector de las tarjetas de pago [PCI-DSS]). Si dejamos los requisitos reglamentarios a un lado, la administración de contraseñas privilegiadas no solo es una buena práctica desde una perspectiva de administración de riesgos, sino también esencial para la superación de la interminable lista de prácticas inseguras comunes en las organizaciones actuales. Las contraseñas que son débiles, obsoletas o están expuestas (p. ej., porque se guardan en un post-it o en una hoja de cálculo), tener demasiadas contraseñas, compartir contraseñas, no tener una atribución clara de las cuentas compartidas, no tener opción para una autenticación fuerte y no tener opción para la revocación centralizada son solo algunos de los problemas que encontramos habitualmente. Según el reporte de investigaciones de brechas de datos de Verizon de 2015, el 95% de las violaciones podría haber sido ocasionado por el robo de credenciales, mientras que el otro 10% fue el resultado del uso inadecuado de las credenciales por parte de usuarios de confianza. 1 Sin embargo, el verdadero problema es la posibilidad de que alguna de estas condiciones conduzca a un ataque de suplantación de identidad focalizado, ataques dirigidos a destinatarios específicos y, en última instancia, al robo de datos, sin mencionar las violaciones del cumplimiento. Necesita pruebas? Según el reporte de investigaciones de brechas de datos de Verizon de 2015, el 95% de las violaciones podría haber sido ocasionado por el robo de credenciales, mientras que el otro 10% fue el resultado del uso inadecuado de las credenciales por parte de usuarios de confianza. 1 Este tipo de hallazgo deja muy claro por qué las organizaciones actuales necesitan aprovechar las ventajas de una solución de clase empresarial, como CA Privileged Access Manager, para la administración de credenciales privilegiadas, la protección y el control del acceso. El impacto de la nube híbrida Los problemas tradicionales que se mencionaron anteriormente son solo la punta del iceberg. Si se consideran las atractivas ventajas de las configuraciones de nube híbrida en cuanto a costos, adaptabilidad y capacidad de respuesta, donde los servicios y las aplicaciones de TI utilizan la infraestructura tradicional y virtualizada que abarca los centros de datos empresariales y los centros de datos en la nube, la adopción generalizada es inevitable. No obstante, junto con todos sus beneficios, las nubes híbridas también introdujeron varios nuevos desafíos para la administración de contraseñas privilegiadas, como los siguientes: Mayor volumen/escala, ya que debido a las demandas operativas y a la facilidad de instalación de máquinas virtuales cada vez son más las entidades que requieren acceso privilegiado (y, por lo tanto, contraseñas privilegiadas). Mayor alcance, ya que el poder de virtualización concentrado y las consolas de administración en la nube agregan un nuevo tipo de recurso/cuenta con privilegios a la mezcla. Mayor dinamismo, ya que los nuevos servidores/sistemas pueden agregarse a pedido, por no decir a granel (p. ej., 10, 20 o más a la vez). El potencial para crear islas de identidad, ya que cada diferente servicio en la nube tiene su propia tienda de identidad e infraestructura. 2

5 5 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Más allá de los desafíos que la nube híbrida presenta, los administradores de seguridad de TI también deben considerar otros dos aspectos del problema de la administración de contraseñas privilegiadas al momento de evaluar posibles soluciones. En primer lugar, deben responder por los escenarios máquina a máquina o aplicación a aplicación (A2A), donde las contraseñas utilizadas por un sistema o una aplicación para acceder a otro sistema u otra aplicación están codificadas en la aplicación que accede o aparecen disponibles en un archivo de configuración de texto sin formato. El segundo elemento a considerar es el hecho que a menudo se pasa por alto de que la mayoría de las organizaciones también pueden tener miles de claves (p. ej., para las implementaciones de SSH) que, aunque no son tradicionales, las contraseñas de frase, siguen funcionando como credenciales de autenticación para cuentas privilegiadas y, por lo tanto, todavía requieren administración y protección para reducir los riesgos asociados. El resultado neto es que, en la era de la nube híbrida, la administración de contraseñas privilegiada es ahora más importante y compleja que nunca. Sección 2: La solución de CA Technologies para la administración del acceso con privilegios CA Privileged Access Manager es una solución integral para la administración del acceso con privilegios. Como tal, además de poder controlar el acceso y monitorear y registrar las actividades de los usuarios privilegiados en los entornos de nube híbrida, CA Privileged Access Manager también incorpora capacidades imprescindibles de una solución de próxima generación para la administración de contraseñas privilegiadas. De hecho, es importante que los equipos de seguridad de TI reconozcan que, si bien administrar y proteger contraseñas es de por sí valioso, también es el medio para un fin mayor. En particular, es el paso inicial (o complementario) en el proceso más amplio e igualmente importante de realmente controlar y administrar el acceso a los recursos de alto riesgo. Si la distinción aquí parece sutil, es en gran parte porque, en la práctica, las implementaciones funcionales de los mecanismos de autenticación (es decir, las contraseñas) y el control de accesos rara vez se involucran uno sin el otro, y por lo tanto, a menudo se mezclan en nuestras mentes. En cualquier caso, los objetivos de diseño para las capacidades de administración de contraseñas privilegiadas incluidas dentro de CA Privileged Access Manager son los mismos que los que se aplican en el resto de la solución. En concreto, nuestro objetivo es ofrecer una solución que no solo proporcione un conjunto completo de controles y capacidades para un amplio conjunto de objetivos y casos de uso, sino que también lo haga de una manera compatible con opciones de entrega, prácticas y arquitecturas basadas en la nube. Controles integrales Cuando se trata de evaluar las soluciones de administración de contraseñas privilegiadas, recomendamos que primero se fije si la solución incorpora un conjunto completo de controles para ayudar al equipo de seguridad a superar los riesgos que suponen los enfoques tradicionales para la creación, administración y uso de credenciales administrativas sensibles. Las áreas específicas que se deben analizar incluyen el descubrimiento, el almacenamiento, la aplicación de políticas, la recuperación y la capacidad de soportar una evolución fluida hacia la implementación de una administración del acceso con privilegios con funciones completas.

6 6 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Sección 3: 12 capacidades imprescindibles para la administración del acceso con privilegios Núm. 1 Descubrimiento automatizado/facilitado Sin un medio para el descubrimiento automatizado o facilitado, el proceso de llevar las contraseñas privilegiadas hacia la administración puede ser costoso, sin mencionar que esté plagado de errores u omisiones que dejen el entorno informático de una organización vulnerable a los ataques sofisticados de hoy. Por esta razón, CA Privileged Access Manager incluye una variedad de métodos para el descubrimiento de dispositivos, sistemas, aplicaciones, servicios y cuentas, e incluso aprovecha las asociaciones de puertos conocidos, la información de directorio, las consolas de administración y las interfaces de programación de aplicaciones. P. ej., CA Privileged Access Manager aprovecha las interfaces de programación de aplicaciones disponibles para la virtualización y las soluciones de administración en la nube compatibles a fin de alertar a los administradores cuando se crean nuevas máquinas virtuales. Además, la solución simplifica la importación masiva de listas del sistema desde archivos de texto, y la confección de entradas ad-hoc a través de la consola de administración. Por último, también es importante entender que mediante el diseño elegimos evitar técnicas de descubrimiento más perjudiciales (y potencialmente más riesgosas) que requieren agentes basados en objetivos que enganchen o calcen la pila TCP local. Núm. 2 Almacenamiento seguro Un almacenamiento cifrado ofrece un punto de control centralizado y es la clave para eliminar los métodos de almacenamiento inseguros (como las hojas de cálculo) que hacen que sea fácil de compartir y ponen en peligro las credenciales. El almacenamiento de CA Privileged Access Manager ofrece seguridad para las credenciales, una solución alineada con el nivel 1 de FIPS que aprovecha el cifrado de bits AES 256 a fin de almacenar de manera segura todo tipo de credenciales, no solo las contraseñas. Estas son algunas otras características atractivas de la solución: La posibilidad de aprovechar módulos de seguridad de hardware (HSM) integrados, como el de SafeNet y Thales, para alinear con el nivel 2 o el nivel 3 de FIPS se incluye una implementación. Esto es particularmente importante para clientes y casos de uso adversos de riesgo y alto perfil, como aquellos implicados con los sistemas financieros y bancarios donde se desean almacenar las claves utilizadas para cifrar las credenciales por separado de las credenciales cifradas. Existen múltiples opciones de implementación compatibles, incluidos los dispositivos de hardware de CA Privileged Access Manager con las tarjetas PCI a bordo, los dispositivos virtuales de CA Privileged Access Manager que realizan llamadas a dispositivos HSM conectados a la red y los dispositivos de CA Privileged Access Manager de uno u otro tipo que realizan llamadas a una oferta de HSM como un servicio. Las rutinas de la criptografía de caja blanca probadas protegen las claves de cifrado mientras están en uso (es decir, en la memoria) en un sistema. Este enfoque está diseñado para evitar que los hackers obtengan o reconstruyan claves monitoreando las interfaces de programación de aplicaciones criptográficas estándar y la memoria y superando las alternativas inferiores basadas en procesamiento de fragmentos de claves o una simple ofuscación. La inclusión de esta tecnología es particularmente importante para los casos de uso A2A, donde el sistema de acceso también debe almacenar credenciales y hay más posibilidades de que se ponga en peligro al sistema (p. ej., debido a que se encuentra en una ubicación relativamente expuesta).

7 7 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Núm. 3 Cumplimiento de las políticas automatizado CA Privileged Access Manager automatiza la creación, el uso y el cambio de contraseñas eliminando así la tendencia a volver a utilizar contraseñas o confiar en contraseñas que son débiles (y fáciles de recordar). Con CA Privileged Access Manager, se pueden establecer políticas flexibles para reforzar la complejidad de las contraseñas, implementar requisitos de cambio, como cambiar las contraseñas después de un determinado período de tiempo (p. ej., diariamente o semanalmente), o en respuesta a un evento específico (p. ej., después de cada uso), y gobernar el uso (p. ej., permitir el acceso exclusivamente durante períodos de tiempo especificados o solicitar autorizaciones dobles/múltiples para el acceso con contraseña). Ya que estas políticas se pueden aplicar de una manera jerárquica y a grupos de recursos de destino, no solo se pueden adaptar diferentes requisitos y capacidades a diferentes objetivos, sino que su aplicación también se convierte efectivamente dinámica a medida que cualquier recurso que se agrega a un grupo hereda automáticamente las políticas de ese grupo. CA Privileged Access Manager también interactúa en segundo plano, directamente con los recursos de destino afectados, para garantizar que todas las credenciales se mantengan sincronizadas (es decir, cuando se cambian de un lado, también se cambian del otro lado). Núm. 4 Recuperación segura y presentación/uso Almacenar credenciales privilegiadas es inútil si a la vez no pueden recuperarse y utilizarse de manera segura. El primer paso en este proceso es la autenticación precisa de quien sea el usuario, o lo que sea en el caso de aplicaciones y scripts, que esté tratando de acceder/usar una credencial. En este sentido, CA Privileged Access Manager aprovecha plenamente su infraestructura de identidad vigente, con la integración de Active Directory y los directorios compatibles con LDAP, así como los sistemas de autenticación como RADIUS. También se incluye soporte para lo siguiente: Tokens de dos factores (p. ej., a través de CA Advanced Authentication, u otros como los de RSA y SafeNet) Certificados X.509/PKI La verificación de identidad personal y las tarjetas de acceso común (PIV/CAC) que se necesitan para el cumplimiento del sector federal con los mandatos HSPD-12 y OMB SAML Técnicas multifactoriales combinadas (p. ej., combinar contraseñas con tokens RSA) En el modo de operaciones preferido, CA Privileged Access Manager posteriormente presenta la credencial solicitada al sistema de destino en nombre de la entidad que accede (p. ej., el usuario o la aplicación). Este enfoque conlleva varios beneficios de seguridad adicionales. En primer lugar, a diferencia de las soluciones de registro de entrada/registro de salida simples, las credenciales nunca se distribuyen a la entidad que accede, ni esta puede visualizarlas. Esto reduce en gran medida su potencial de exposición. Además, debido a que la autenticación en el sistema de destino es completamente automática y los usuarios nunca necesitan manejarla/recordar sus contraseñas, pueden implementarse políticas para aumentar drásticamente la complejidad de las contraseñas. Debido a que todos los accesos a los destinos se producen a través de CA Privileged Access Manager, la solución también puede proporcionar plena atribución de las actividades de los usuarios privilegiados, incluso para las cuentas de administrador compartidas. En favor de la integridad, también vale la pena destacar que todas las comunicaciones de red entre las entidades que acceden, CA Privileged Access Manager y los objetivos administrados son cifradas por SSL. Además, CA Privileged Access Manager respalda un modo de operación alternativo por el cual las entidades que acceden pueden recuperar y presentar directamente las credenciales necesarias a los sistemas de destino por sí mismas. Núm. 5 Transición fluida hacia la administración completa de los accesos privilegiados CA Privileged Access Manager proporciona a las organizaciones que originalmente se enfocan exclusivamente en la administración de contraseñas todo lo que necesitan para pasar a una implementación de la administración de acceso privilegiado con todas las funciones, siempre y cuando se den cuenta de la necesidad de hacerlo. Estas son algunas de las

8 8 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos capacidades más notables que se encuentran a disposición del departamento de seguridad de TI cuando está listo para aprovecharlas: Control de acceso granular basado en roles y flujos de trabajo asociados (p. ej., para solicitar/autorizar permisos adicionales). Conexión/establecimiento de la sesión automatizados con los recursos de destino (con soporte para RDP, SSH, Web y varios otros modos/opciones de acceso). Monitoreo en tiempo real de las sesiones de usuarios privilegiados, junto con la aplicación basada en políticas de actividades permitidas/denegadas (p. ej., qué comandos puede emplear un usuario determinado). Registro, incluido la integración SIEM basada en registros del sistema. Registro completo de la sesión con reproducción tipo DVR para saltar directamente a eventos de interés. Prevención del rastreo a saltos que impide que los usuarios eludan sus permisos aprovechando los destinos accesibles para acceder a otros destinos no autorizados. Por otra parte, la implementación de estas capacidades adicionales no podría ser más sencilla. CA Privileged Access Manager entrega toda su funcionalidad de administración de contraseñas y control de accesos privilegiados como una solución estrechamente integrada. CA Privileged Access Manager también proporciona administración de políticas unificada en toda la solución, un enfoque que simplifica aún más la implementación y la administración. Cobertura integral La segunda área de alto nivel que se debe evaluar al momento de seleccionar una solución para la administración de contraseñas privilegiadas es el alcance de la cobertura que proporciona. En otras palabras, para el conjunto completo de controles identificados anteriormente, qué tipos de entidades que acceden, credenciales y sistemas de destino realmente respalda la solución? Núm. 6 Cobertura integral de destinos tradicionales CA Privileged Access Manager incluye una amplia gama de conectores de sistemas de destino que proporciona una integración innovadora para todo tipo de infraestructura de TI, dispositivos de red, sistemas y aplicaciones, como los siguientes: Dominio de Windows, cuentas de administrador y servicio locales Distribuciones populares de Linux y UNIX AS/400 Dispositivo de red de Cisco y Juniper Sistemas basados en Telnet/SSH SAP Remedy Bases de datos de ODBC/JDBC Sistemas y servidores de aplicaciones CA Privileged Access Manager es una solución extensible que también brinda capacidades de personalización flexibles para que las organizaciones puedan extender más fácilmente el respaldo a los sistemas propietarios y desarrollados internamente.

9 9 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Núm. 7 Respaldo a las consolas de virtualización y de administración en la nube La cobertura innovadora de CA Privileged Access Manager para la administración y protección de credenciales no se limita a los destinos tradicionales; sino que también se extiende a las soluciones de virtualización y nube populares, como VMware vsphere, VMware NSX, Amazon Web Services y Microsoft Online Services. Por otra parte, las capacidades que se aplican a estas soluciones no se limitan a los casos individuales de máquinas virtuales, aplicaciones o servicios asociados. La cobertura se extiende también a las respectivas consolas de administración, que debido al poder del que disponen, deben ser reconocidas como recursos privilegiados en su propio derecho. Núm. 8 Soporte para la autenticación por máquina Como se mencionó anteriormente, los seres humanos no son los únicos usuarios de credenciales privilegiadas. Para la mayoría de las organizaciones, una gran variedad de aplicaciones y sistemas también están habilitados para acceder a recursos sensibles, como otras aplicaciones y bases de datos. Esto generalmente se consigue incorporando las credenciales asociadas al código de la aplicación que accede o habilitándola en el momento de la ejecución a través de un archivo de configuración (ninguna de los cuales es una opción particularmente segura o administrable). CA Privileged Access Manager proporciona cobertura para estos casos de uso A2A permitiendo a los desarrolladores inyectar un cliente de CA Privileged Access Manager liviano a sus aplicaciones. Este enfoque proporciona aplicaciones privilegiadas con todo lo que necesitan para registrarse con CA Privileged Access Manager, recupera dinámicamente las contraseñas necesarias y posteriormente las protege mientras se encuentran en la memoria del sistema local. Además, hay múltiples mecanismos disponibles para autenticar las aplicaciones privilegiadas y comprobar su integridad antes de que CA Privileged Access Manager facilite las credenciales solicitadas. Al aprovechar CA Privileged Access Manager para escenarios A2A, las organizaciones pueden eliminar más eficazmente las credenciales A2A expuestas/inseguras almacenándolas de forma centralizada, automatizar la administración de credenciales A2A y la aplicación de políticas y simplificar las actividades de auditoría y cumplimiento relacionadas. Núm. 9 Respaldo para la administración de claves Además de respaldar las operaciones criptográficas, muchos tipos de clave también sirven como tokens para confirmar la identidad. Aunque dichas claves no sean contraseñas en el sentido tradicional, todavía funcionan como contraseñas y siguen siendo objeto de amenazas similares, riesgos y desafíos, como la copia, el intercambio, la exposición involuntaria y vías de escape no auditadas. Debido a que dichas claves son habitualmente incorporadas o utilizadas transparentemente en las soluciones para proteger a los usuarios de su complejidad relativa, también son más propensas a ser huérfanas y/o proliferar en el tiempo. Tiene sentido, por lo tanto, aplicar muchos de los mismos controles que se utilizan para administrar y proteger las contraseñas para estas credenciales alternativas también. De hecho, estas son algunas de las prácticas recomendadas para frustrar amenazas relacionadas: Mover claves no autorizadas a ubicaciones protegidas. Cambiar todas las claves constantemente (para garantizar la finalización eventual del acceso en el caso de claves filtradas). Aplicar restricciones de origen para claves no autorizadas. 3 Aplicar restricciones de comando para claves no autorizadas. En consecuencia, CA Privileged Access Manager tiene controles y otras capacidades para dar cuenta de los tipos de credenciales alternativas, incluidas las claves SSH y las claves codificadas por PEM que se utilizan para acceder a los recursos de AWS y las consolas de administración. En otras palabras, para dichas credenciales, CA Privileged Access Manager puede hacer lo siguiente: (1) almacenarlas, (2) cambiarlas y controlarlas por medio de políticas establecidas y (3) recuperarlas y utilizarlas de una manera que minimice su potencial de robo o exposición.

10 10 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos Entrega basada en la nube En la era de la nube híbrida, otro factor importante para el éxito de una solución de administración de contraseñas privilegiadas es cuán bien se adapta, no solo físicamente, sino también en cuanto a la alineación de las necesidades y capacidades de red en la nube. Núm. 10 Máquina virtual y opciones de entrega basadas en la nube en las instalaciones CA Privileged Access Manager es compatible con las siguientes tres opciones prácticas de implementación que ayudan a las organizaciones a mantenerse actualizadas con complejas arquitecturas de nube híbrida: Un dispositivo físico reforzado, disponible en múltiples modelos para montaje en rack tradicional en el centro de datos empresarial. Una instancia de máquina de Amazon (AMI), preconfigurada para su implementación con la infraestructura EC2 de Amazon. Un dispositivo virtual conforme a OVF, confeccionado y preconfigurado para su implementación en entornos de VMware. Independientemente de las opciones de implementación utilizadas, las organizaciones obtienen una solución que permite la administración de toda la infraestructura de nube híbrida. Núm. 11 Arquitectura y enfoque alineados en la nube CA Privileged Access Manager está deliberadamente diseñado para incorporar numerosas características que permiten su buen comportamiento en entornos de nube híbrida. Estos son tres ejemplos: Autodescubrimiento y protección, en entornos de nube híbrida; los operadores pueden crear (o retirar) cualquier cantidad de sistemas con un único comando. CA Privileged Access Manager se encarga de esta situación aprovechando las interfaces de programación de aplicaciones correspondientes para descubrir automáticamente los recursos virtualizados y en la nube y luego suministrar (o dejar de suministrar) las credenciales apropiadas y políticas de administración de accesos. Evitar las islas de identidad (es decir, la federación de identidad); una forma en que CA Privileged Access Manager elimina islas individuales de información de identidad es aprovechando completamente cualquier tipo de infraestructura de identidad con la que una organización cuente. Otra forma, específica para las implementaciones de AWS, es mediante el soporte a usuarios; un enfoque que evita que las organizaciones deban mantener la información de identidad separada en el subsistema de Administración de identidad y acceso de AWS. Habilitar la automatización; una interfaz de programación de aplicaciones integral permite el acceso programático a todas las funciones de CA Privileged Access Manager y su automatización (p. ej., mediante sistemas de administración y orquestación externa). Núm. 12 Escalabilidad y confiabilidad preparadas para la nube La administración de credenciales privilegiadas es un elemento crítico de la infraestructura de TI de una organización. Esto es doblemente cierto cuando la aplicación se extiende para respaldar casos de uso A2A, los cuales funcionan de una manera totalmente automatizada. Con este fin, CA Privileged Access Manager incluye la funcionalidad de agrupaciones en clúster y distribución de cargas para cumplir con los requisitos de alta disponibilidad y escalabilidad de los entornos de mayor dimensión y exigencia. En comparación con las alternativas comunes, con CA Privileged Access Manager no es necesario invertir en balanceadores de carga externos, no existen demoras en el desempeño típicas de enfoques activopasivo y no es necesario obtener licencias de funciones opcionales adicionales. Si se desea, y es operacionalmente aceptable desde el punto de vista de una latencia, los clústeres de CA Privileged Access Manager incluso pueden configurarse para permitir la redundancia en los centros de datos y entornos de nube geográficamente dispersos.

11 11 Resumen sobre la solución: Cómo puedo proteger las credenciales privilegiadas en los centros de datos CA Privileged Access Manager ofrece una solución de próxima generación para la administración de credenciales privilegiadas diseñada para impulsar la reducción del riesgo y mejorar la eficiencia operativa en toda la infraestructura empresarial híbrida. Sección 4: Conclusión: Conquistar la administración de credenciales privilegiadas en la era de la nube La administración y protección de credenciales privilegiadas es fundamental para reducir el riesgo y lograr el cumplimiento de los requisitos reglamentarios relacionados. Es también un problema que está creciendo en cuanto a complejidad e importancia, a medida que los entornos de nube híbrida introducen consolas de administración con un poder sin precedentes y la posibilidad de añadir o eliminar literalmente cientos de sistemas de destino con solo unos clics. Las organizaciones que buscan atender a esta área sumamente importante de su estrategia de seguridad de la información deben evaluar soluciones posibles para la profundidad de los controles, el alcance de la cobertura y el grado de alineación de la nube que proporcionan. Como ya se explicó, CA Privileged Access Manager ofrece servicios para estas tres dimensiones a fin de brindar a las organizaciones actuales exactamente lo que necesitan: una solución de próxima generación para la administración de credenciales privilegiadas que impulsa la reducción del riesgo de TI, mejora la eficiencia operativa y protege la inversión de una organización respaldando la infraestructura de nube tradicional, virtualizada e híbrida por igual. Comuníquese con CA Technologies en. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, distribuidos y centrales. Obtenga más información en. 1 Reporte de investigaciones de brechas de datos de Verizon de New Platforms, New Requirements. Privileged Identity Management for the Hybrid Cloud, informe de CA, marzo de Managing SSH Keys for Automated Access - Current Recommended Practice, borrador IETF, abril de 2013 Copyright 2015 CA. Todos los derechos reservados. Microsoft es una marca comercial registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. CS _1215

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

Seagate Extended Capacity Manager

Seagate Extended Capacity Manager Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Servicios Administrativos Ltda. Departamento de Desarrollo de Software CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Página 2 de 6 Objetivos del documento Detallar las

Más detalles

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona

Más detalles

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

SOLUCIONES DE RENDIMIENTO MÓVIL

SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL En un mundo en el que los usuarios están siempre conectados, las experiencias móviles deben responder a altas expectativas. Todas las experiencias

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

SMB, Professional and Enterprise Edition Versión 2.0

SMB, Professional and Enterprise Edition Versión 2.0 SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011 Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Más detalles

CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO

CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO Jefe de Proyecto BGS Online Consultores Subdirector General de Tecnología y Sistemas de la Información Ministerio de Fomento Asesor Área

Más detalles

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador

Más detalles

CITA PREVIA POR INTERNET EN EL SERVICIO GALEGO DE SAÚDE

CITA PREVIA POR INTERNET EN EL SERVICIO GALEGO DE SAÚDE CITA PREVIA POR ITERET E EL SERVICIO GALEGO DE SAÚDE Enrique Paseiro Pardal 1. MOTIVACIÓ DEL PROYECTO: El Servicio Galego de Saúde (SERGAS) tradicionalmente ha sido uno de los pioneros, dentro del ámbito

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES 441 INFORMÁTICA Y COMUNICACIONES Microsoft Access 2003 (Completo) DESCRIPCIÓN Microsoft Access 2003 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access

Más detalles

Algunas licencias de código abierto

Algunas licencias de código abierto Algunas licencias de código abierto Creo que lo mejor es empezar con ver primero en qué consiste una licencia de código abierto. Todo producto software que se soporte bajo un tipo de licencia de código

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Tecnología Schindler PORT Evolución en la maniobra de preselección de destino. Revolución en el confort personal.

Tecnología Schindler PORT Evolución en la maniobra de preselección de destino. Revolución en el confort personal. Tecnología Schindler PORT Evolución en la maniobra de preselección de destino. Revolución en el confort personal. Cuando ser único significa adaptarse a todas las necesidades Tecnología PORT La tecnología

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Introducción al Cloud Computing

Introducción al Cloud Computing Introducción al Cloud Computing Alberto Molina Coballes Jesús Moreno León José Domingo Muñoz Rodríguez IES Gonzalo Nazareno Dos Hermanas (Sevilla) Jornadas Cloud Computing con OpenStack como herramienta

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

SAP BusinessObjects Versión del documento: Manual de instalación de la puerta de enlace de Reporting Services de Dashboards

SAP BusinessObjects Versión del documento: Manual de instalación de la puerta de enlace de Reporting Services de Dashboards SAP BusinessObjects Versión del documento: 4.2 2015-11-12 Manual de instalación de la puerta de enlace de Reporting Services de Dashboards Contenido 1 Historial de documentos....3 2 Acerca de este manual....

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno

Más detalles

Arquero Control de Horarios tiene como principales características: Configuración de la estructura organizativa de la corporación.

Arquero Control de Horarios tiene como principales características: Configuración de la estructura organizativa de la corporación. Introducción Arquero Control de Horarios es un producto, basado en la plataforma de integración Arquero Sistema Corporativo, encargado de planificar y gestionar las jornadas laborales de los empleados

Más detalles

Visa, una Herramienta para hacer crecer tu Negocio

Visa, una Herramienta para hacer crecer tu Negocio Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Enfoque moderno de la Auditoría Interna y las Normas

Enfoque moderno de la Auditoría Interna y las Normas Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

Unidad I Marco teórico sobre redes de computadoras

Unidad I Marco teórico sobre redes de computadoras Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

Top-Down Network Design. Tema 9

Top-Down Network Design. Tema 9 Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Tarjetas multimedia externas

Tarjetas multimedia externas Tarjetas multimedia externas Referencia: 393506-071 Octubre de 2005 En esta guía se explica cómo utilizar tarjetas multimedia externas. Contenido 1 Tarjetas para ranuras de soportes digitales Inserción

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

ACERCA DE ODOO ERP. Resumen ejecutivo

ACERCA DE ODOO ERP. Resumen ejecutivo Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de

Más detalles

Liderando Proyectos de software para dispositivos de Apple. Creatividapps

Liderando Proyectos de software para dispositivos de Apple. Creatividapps Liderando Proyectos de software para dispositivos de Apple Creatividapps Acerca del Autor Enrique Fernández Ingeniero de Sistemas especializado en el análisis, diseño y desarrollo

Más detalles

Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.

Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Para poder mostraros algunas de las ventajas de esta herramienta,

Más detalles

MICROSOFT EXCEL 2016 Avanzado

MICROSOFT EXCEL 2016 Avanzado MICROSOFT EXCEL 2016 Avanzado METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).

Más detalles

Solución de archivo y preservación en la nube

Solución de archivo y preservación en la nube empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS

GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS SU BATERÍA MÁS SEGURA, MÁS INTELIGENTE, MÁS DURADERA Un radio es tan bueno como la batería que lo alimenta. Cuando una batería falla

Más detalles

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO

Más detalles

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

COSO I Y COSO II. LOGO

COSO I Y COSO II. LOGO COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar

Más detalles

Gestionando sus Cotizaciones Eficientemente

Gestionando sus Cotizaciones Eficientemente Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume

Más detalles

Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio

Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio 1 Agenda Big data y NAS de escalamiento horizontal EMC Isilon La promesa

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Datos técnicos Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Servicios HP Ventajas del servicio Ayuda a permitir que sus recursos de TI se concentren en

Más detalles

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing MARZO 2011 Índice SECCIÓN 1 3 Encuesta sobre la adopción de cloud computing Metodología Sector de actividad

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Componentes clave. A. Énfasis en los términos riesgo y eficiencia

Componentes clave. A. Énfasis en los términos riesgo y eficiencia Componentes clave A. Énfasis en los términos riesgo y eficiencia B. Adaptación hacia un punto de vista más suavizado en términos de diseño y endurecido en cuanto a elementos de enfoque a procesos C. Eliminación

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.800 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT Enmienda 1 (10/96) SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles