RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT. Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT. Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN CA PRIVILEGED ACCESS MANAGEMENT Cómo puedo proteger mi empresa híbrida de filtraciones de datos y amenazas internas?

2 Las credenciales con privilegios han funcionado como un importante vector de defensa en la protección exitosa contra diversas filtraciones. Proteger los accesos con privilegios es fundamental para resguardar de manera exitosa una organización de una filtración y es un requisito esencial de múltiples regímenes de cumplimiento. CA Privileged Access Management ayuda a impulsar la seguridad de TI y a reducir los riesgos de cumplimiento, y mejora la eficacia operativa al permitir la protección exhaustiva de los accesos con privilegios. Esto ofrece protección amplia y consistente de credenciales administrativas confidenciales, administración de acceso de identidades con privilegios y control de las actividades del administrador.

3 3 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Resumen ejecutivo Reto Muchas filtraciones ocurren porque las cuentas de usuario se han visto comprometidas. Los riesgos se extienden como el fuego en los entornos tradicionales, virtualizados y de nube dinámicos comunes en las empresas hoy en día. Una cuenta con privilegios autorizada de manera incorrecta puede generar daños extensos e irreparables a la infraestructura, la propiedad intelectual y el valor de marca de una organización. Esto puede causar súbitos descensos de valor en mercado, trastornos organizativos generales y penalizaciones de cumplimiento costosas. Administrar el acceso con privilegios de manera efectiva en toda su empresa híbrida es fundamental para reducir los riesgos de seguridad y cumplimiento. Oportunidad CA Technologies ayuda a las organizaciones a implementar una estrategia de defensa exhaustiva que abarca todos los elementos críticos del reto de administración del acceso con privilegios. CA Privileged Access Management ofrece una gama integral de funcionalidades de administración de acceso con privilegios basados tanto en redes como en host en toda la empresa híbrida. Esto incluye recursos en centros de datos físicos tradicionales, centros de datos definidos por software y redes, así como también en la nube. Beneficios Los beneficios financieros y de reputación que obtienen las organizaciones al administrar los riesgos de seguridad y cumplimiento de manera efectiva, al prevenir el uso inapropiado de cuentas con privilegios y al proteger activos de alto valor pueden ser significativos. CA Privileged Access Management ofrece múltiples capas de defensa alrededor de las identidades y credenciales con privilegios en los niveles de redes y host en toda la empresa híbrida. Estas capacidades ayudan a las organizaciones a prevenir filtraciones de manera activa, facilitan las auditorías y el cumplimiento, y mejoran la productividad y la eficacia operativa en general del personal.

4 4 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Sección 1: Defender la empresa híbrida de filtraciones Un número cada vez mayor de filtraciones ocurre porque las cuentas de usuario se han visto comprometidas. Los estándares y organismos reguladores, así como también los auditores, han reconocido los riesgos asociados con los usuarios, las cuentas y las credenciales con privilegios y han introducido modificaciones reglamentarias y estándares de auditorías para mitigar dichos riesgos. Desafortunadamente, las telarañas de prácticas de legado no seguras por parte de los administradores que comparten contraseñas o las incrustan en scripts de automatización son difíciles de hallar, eliminar y prevenir. Los cambios en los requisitos de cumplimiento han complicado aún más esta meta de administración de acceso con privilegios total y vuelven atrayente la demora. Pero las empresas y el gobierno no pueden seguir esperando. Actualmente, los riesgos de seguridad y cumplimiento se están incrementando rápidamente en los crecientes entornos virtualizados y de nube, distribuidos y dinámicos. Una única filtración que tenga una cuenta con privilegios puede generar daños amplios y permanentes a una organización. Las filtraciones de alto perfil pueden dañar la infraestructura de TI de una organización, generar el robo o la pérdida de propiedad intelectual y la pérdida del valor de marca y confianza del cliente y socios de negocios. Esto puede causar súbitos descensos de valor de mercado y trastornos organizativos generales. Filtraciones de datos y ataques internos: impacto dañino inimaginable en la empresa Es imposible que pase un día sin que escuchemos la noticia de otra filtración de datos, con su consiguiente pérdida de secretos de propiedad, registros financieros o información personal. Estos incidentes abarcan todos los sectores de la economía: el comercio, la educación y el gobierno. Las proyecciones indican que si no se toman medidas agresivas e inmediatas, el costo de la delincuencia cibernética, que ya representa un lastre sobre la economía mundial con un costo anual de centenares de miles de millones de dólares al año, llegará a billones de dólares en menos de una década. Además, es imposible estimar los daños devastadores infligidos a los individuos, cuyos detalles más íntimos de sus vidas personales han sido vulnerados.

5 5 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Los expertos en seguridad se han esforzado por establecer defensas basadas en el perímetro que, dicho de una manera simple, mantienen a los malos afuera y dejan entrar a los buenos. La cadena interminable de filtraciones que estamos presenciando ofrece indicios razonables de que estos perímetros han fracasado en su objetivo principal. Como consecuencia, las organizaciones están empezando a comprender que una nueva capa esencial de seguridad, centrada específicamente en la protección y administración de las identidades, es un nuevo requisito fundamental en los esfuerzos por detener la ola de filtraciones. De estas identidades, ninguna es tan crucial como las que pertenecen a usuarios con privilegios. El robo y la explotación de estas credenciales, algo equivalente a entregar las llaves del reino, sirven cada vez más como el vector de ataque principal en una gran cantidad de filtraciones. Requisitos de cumplimiento: incrementar los riesgos y costos del incumplimiento Los reguladores han extendido las normativas de seguridad y privacidad para que cubran los riesgos que representan los usuarios con privilegios y las cuentas administrativas. Las filtraciones internas de alto perfil, junto con los ataques basados en amenazas persistentes cada vez más avanzados han causado un incremento en la atención de los reguladores y auditores respecto de las amenazas que representan los usuarios con privilegios. Las amenazas asociadas incluyen el compartir credenciales con privilegios extraviadas, robadas o no autorizadas. Estas son las contraseñas y certificados que en última instancia abren la puerta y permiten la ejecución exitosa de filtraciones de datos y ataques. Para el 2017, la existencia de normativas más estrictas acerca del control de acceso con privilegios ocasionará un aumento del 40 % en multas y sanciones impuestas por organismos reguladores a organizaciones que posean controles de administración del acceso con privilegios deficientes que se hayan visto comprometidos. - Investigación de Gartner, Market Guide for Privileged Access Management, 2015 Las organizaciones se enfrentan a una presión cada vez mayor para cumplir un número creciente de requisitos de regulación, muchos de los cuales poseen normativas específicas respecto de la administración, el control y el monitoreo de accesos con privilegios a datos confidenciales. Las Normas de seguridad de la industria de tarjetas de pago (PCI DSS) incluyen requisitos explícitos para la autenticación de múltiples factores, el control de acceso e inicio de sesión, particularmente en lo que respecta al acceso administrativo o con privilegios al entorno de datos de titulares de tarjetas (CDE). Las normativas de seguridad de la Ley de Portabilidad y Responsabilidad de Seguro de Salud (HIPAA) ahora incluyen controles para socios empresariales específicamente en relación con el acceso a información, auditorías, autenticación y control de acceso, especialmente para los usuarios con privilegios. Los requisitos de la Corporación de confiabilidad del servicio eléctrico de Norteamérica: Protección de infraestructura crítica (NERC-CIP) incluyen controles de seguridad cibernética para obtener acceso a recursos cibernéticos confidenciales, monitoreo de la actividad de los usuarios dentro del entorno protegido y procesos de administración de acceso a cuentas en general. Ineficacia operativa: efecto negativo subóptimo en el resultado final Implementar y hacer cumplir múltiples controles de seguridad en una infraestructura de TI empresarial creciente y diversa a lo largo del centro de datos tradicional, así como también en entornos virtualizados y de nube dinámicos puede resultar cada vez más complejo, consumir mucho tiempo y no ser rentable Administrar, controlar y monitorear el acceso con privilegios puede ser susceptible a estos mismos desafíos. Aquí se enumeran algunos ejemplos:

6 6 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Administración de contraseñas. Una de las mejores prácticas de seguridad es utilizar contraseñas seguras y rotarlas con frecuencia. Sin embargo, la tarea de rotar dichas contraseñas puede llevar mucho tiempo. Automatizar el cambio de contraseñas puede eliminar esta tarea por completo. Inicio de sesión único. Una forma de lograr una mayor productividad por parte de los administradores es eliminar los obstáculos que evitan lograr un acceso más rápido a los sistemas que se encuentran autorizados para usar. Habilitar un inicio de sesión único (presuntamente con autenticación de múltiples factores sólida) para el acceso a varios sistemas o dispositivos que necesitan administrar ahorra tiempo y aumenta la productividad. Respuesta e investigación ante incidentes. Averiguar quién era el usuario de raíz en el servidor de base de datos financiero a las 02:00 el martes puede resultar muy complicado si la única información que se posee son registros de redes, servidor, aplicación, firewall y bases de datos discrepantes que se deben unir. La capacidad de monitorear qué acciones están realizando los usuarios y detener los comandos no autorizados mientras se generan alertas no solo reduce los riesgos, también ahorra tiempo y costos de investigación en general. Auditoría y cumplimiento. La auditoría y el cumplimiento pueden resultar tareas tediosas que requieren demasiado tiempo. El tiempo y el costo involucrados en probar el cumplimiento de normativas regulatorias o cumplir con el requisito de un auditor respecto del cuidado correcto pueden ser enormes. Reducir de manera significativa el tiempo que requiere probar la protección y administración de contraseñas adecuadas y el monitoreo de usuarios y cuentas con privilegios puede impulsar la productividad. Sección 2: CA Privileged Access Management Las filtraciones de datos son un gran problema hoy en día, que se está tornando cada vez más grave. Cada vez hay más en juego y enfrentamos adversarios cada vez más sofisticados. El número de requisitos de cumplimiento regulatorios está aumentando, y las organizaciones tienen cada vez más dificultades para afrontar y cumplirlos sin agotar sus recursos. Los procesos relacionados con la seguridad y el cumplimiento respecto de administrar y controlar los accesos con privilegios se están volviendo cada vez más complejos y más difíciles de administrar de la manera más rentable. Frente a retos tan importantes, qué podemos hacer para combatirlos? La buena noticia es que existe un hilo común en todos estos problemas: los usuarios con privilegios y, más específicamente, las cuentas y credenciales con privilegios que esos individuos utilizan para configurar, mantener y operar nuestra infraestructura de tecnología de la información. No solo se consideran usuarios con privilegios a aquellas personas dentro de la organización con responsabilidad práctica directa en la administración del sistema y de la red. La realidad es que muchos usuarios privilegiados no son miembros internos, sino que son proveedores, contratistas, socios comerciales y otros que han obtenido un acceso privilegiado a los sistemas de la organización. Además, en muchos casos, los usuarios con privilegios no son personas. También pueden ser credenciales administrativas que normalmente se encuentran incrustadas en aplicaciones o archivos de configuración. Las organizaciones que son capaces de adquirir las capacidades para la prevención del robo y el uso de estas credenciales, probar la implementación efectiva de controles en la administración y monitoreo de accesos con privilegios y proporcionar acceso con privilegios suficiente a la infraestructura de TI se encuentran bien encaminadas para defender su empresa híbrida de filtraciones, así como lo están para afrontar los requisitos de cumplimiento crecientes y mejorar la eficacia operativa.

7 7 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Requisitos clave de soluciones Una solución de administración de acceso con privilegios efectiva cumple con los siguientes requisitos: Administración de credenciales de cuentas compartidas: administrar contraseñas y asegurar el almacenamiento y acceso seguro a contraseñas de usuarios con privilegios; y controlar el acceso a cuentas compartidas Administración de sesión de usuario con privilegios: establecer sesiones con privilegios (con inicio de sesión único) y monitorear y grabar actividades de sesiones de usuarios con privilegios Administración de contraseñas de aplicación a aplicación: eliminar las contraseñas integradas utilizadas por las aplicaciones, automatizar la administración de contraseñas de aplicaciones y proporcionar auditorías de contraseñas e informes de actividades Administración de usuarios con privilegios: permitir el filtrado detallado de comandos y acciones por parte de los administradores, usuarios internos confiables, terceros y otros usuarios con privilegios Además, un requisito clave que se ha vuelto esencial es la capacidad de proteger la empresa híbrida, ya que cada vez más organizaciones adoptan una combinación de informática tradicional, virtualización e infraestructura de nube para ofrecer aplicaciones empresariales de manera rápida, eficiente y rentable. Migrar sistemas a la nube o aprovechar la escalabilidad y elasticidad de la computación en la nube para ofrecer nuevas aplicaciones puede generar nuevos conjuntos de desafíos. Esta nube híbrida modifica los requisitos y la implementación de la administración del acceso con privilegios. Un plano de administración extendido, uno que existe más allá de las defensas de perímetro tradicionales, necesita ser protegido. La mayor dependencia de responsabilidad de seguridad compartida genera la necesidad de una mejor comprensión y un mejor uso de estos modelos. Las nuevas tecnologías y los nuevos modelos sobre los entornos en nube altamente elásticos requieren control y protección dinámicos. Está claro que proteger a la empresa híbrida requiere proteger a las organizaciones de los riesgos de seguridad y problemas de cumplimiento asociados con las cuentas administrativas de usuarios con privilegios a través de entornos de TI tradicionales, virtualizados y de nube. Solución de administración de protección exhaustiva de accesos con privilegios CA Technologies permite la protección exhaustiva de cuentas con privilegios al proporcionar el conjunto de opciones más amplio para aquellos clientes que buscan minimizar los riesgos de seguridad y cumplimiento al administrar el acceso de identidades con privilegios y controlar la actividad de los administradores para la empresa híbrida, lo que ofrece: Administración de acceso con privilegios fácil de implementar y centralizada ofrecida a través de una arquitectura de red, que permite la administración de credenciales, filtrado de comandos y monitoreo y grabación de sesiones Control de acceso detallado y localizado en el host para lograr una mejor protección de recursos de gran valor

8 8 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Componentes de la solución CA Privileged Access Manager CA Privileged Access Manager es una solución comprobada, fácil de implementar y automatizada para la administración de acceso con privilegios en entornos físicos, virtuales y de nube. CA Privileged Access Manager, disponible como dispositivo montado en rack y reforzado, un dispositivo virtual en Formato de virtualización abierta (OVF) o una instancia de Amazon Machine (AMI), mejora la seguridad al proteger las credenciales administrativas confidenciales como las contraseñas raíz y de administrador, al controlar el acceso de usuarios con privilegios, al implementar políticas de forma proactiva y al monitorear y grabar actividades de usuarios con privilegios en todos los recursos de TI. Autenticación de usuarios con privilegios. CA Privileged Access Manager aprovecha por completo su identidad e infraestructura de administración de acceso existentes, con integración con Active Directory y directorios compatibles con LDAP, así como los sistemas de autenticación, como Radius. Al poseer herramientas de autenticación avanzadas integradas como CA Advanced Authentication, facilita la autenticación mejorada o de múltiples factores de usuarios con privilegios. Además, CA Privileged Access Manager es totalmente compatible con tecnologías instrumentales como los certificados PKI/X.509 y los tokens de seguridad. Su capacidad de proporcionar soporte para Tarjetas de verificación de identidad personal/acceso común (PIC-CAC) garantizan el cumplimiento de las normativas HSPD-12 y OMB M del gobierno federal de los EE. UU. Administración de credenciales. CA Privileged Access Manager protege y administra credenciales administrativas confidenciales. Las credenciales, almacenadas de manera segura en una bóveda inviolable, se encuentran cifradas cuando no están en uso, cuando se encuentran en tránsito y cuando se están utilizando, lo que limita el riesgo de robo o divulgación. Todas las clases de credenciales, como las claves SSH, se administran y se almacenan en la bóveda; no solo las contraseñas tradicionales. CA Privileged Access Manager mitiga los riesgos que representan las contraseñas incrustadas en scripts y aplicaciones al proporcionar su propia solución de cifrado compatible con FIPS de nivel 1 y ofrecer soluciones FIPS de nivel 2 y 3. Controles de acceso basados en políticas. CA Privileged Access Manager ofrece control de acceso basado en redes, altamente granular y basado en roles para la nube híbrida. Controla el acceso por parte de administradores de redes, usuarios internos confiables, terceros y otros usuarios con privilegios. El control comienza cuando los usuarios con privilegios se autentican de manera inicial en el sistema, ya que CA Privileged Access Manager implementa un permiso de negación general según el enfoque de excepción a los controles de accesos con menores privilegios. Los usuarios pueden ver solo aquellos sistemas y métodos de acceso para los cuales se les ha proporcionado acceso de manera expresa.

9 9 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Filtrado de comandos. CA Privileged Access Manager ofrece control de acceso basado en redes, altamente granular y basado en roles para la nube híbrida. Controla el acceso por parte de administradores de redes, usuarios internos confiables, terceros y otros usuarios con privilegios. El control comienza cuando los usuarios con privilegios se autentican de manera inicial en el sistema, ya que CA Privileged Access Manager implementa un permiso de negación general según el enfoque de excepción a los controles de accesos con menores privilegios. Los usuarios pueden ver solo aquellos sistemas y métodos de acceso para los cuales se les ha proporcionado acceso de manera expresa. Grabación de sesiones. CA Privileged Access Manager ofrece captura en alta resolución de las sesiones de usuario con privilegios. Los controles de reproducción similares a DVR permiten que los auditores e investigadores analicen todo lo que sucedió durante una sesión, con la capacidad de ir directamente a los intentos de violación de políticas. Las capacidades de grabación y reproducción se proporcionan para las sesiones RDP gráficas, enlaces SSH (incluido el uso de clientes SSH nativos) y aplicaciones basadas en la web y consolas de administración en la nube. Administración de contraseñas de aplicaciones. CA Privileged Access Manager elimina las contraseñas integradas y difíciles de modificar de las aplicaciones y los scripts, lo que ofrece una protección y administración efectiva de dichas llaves del reino. Las contraseñas de aplicación a aplicación y otras credenciales se almacenan en una bóveda cifrada, la cual autentica las aplicaciones que realizan la solicitud antes de liberar las contraseñas de la bóveda. Otras capacidades incluyen: la automatización de la administración de contraseñas de aplicaciones, cifrado de contraseñas de aplicaciones (almacenadas, en tránsito y en uso), integración e implementación rápida con infraestructura de sistema y aplicaciones y auditorías e informes de actividad detallados. Protección de empresas híbridas. CA Privileged Access Manager ofrece capacidades de identidad con privilegios completamente integradas para plataformas de computación de nube híbrida y sistemas tradicionales más implementados, los cuales incluyen: Amazon Web Services (AWS), VMware vsphere y NSX, Microsoft Online Services y sistemas de centros de datos tradicionales, incluidos mainframes, servidores, bases de datos, dispositivos de red y otra infraestructura. CA Privileged Access Manager Server Control Para las organizaciones que poseen requisitos de seguridad adicionales para servidores de alto valor que alojan activos esenciales empresariales, CA Privileged Access Manager Server Control ofrece control y protección de acceso detallado localizado a nivel de acceso al sistema operativo y a nivel de aplicación. Además, ofrece protección a nivel de kernel basada en agentes para archivos individuales, carpetas y comandos específicos basados en políticas o controles detallados de host específicos. Ejecución de programa confiable Controles de archivos y directorios Protección de registro de Windows Protección de servicios de Windows Confinamiento de aplicaciones Administre de manera centralizada las políticas de seguridad y acceso Controles de redes salientes y entrantes Generación de informes de derechos acerca de políticas de acceso Bloqueo de puertos/servicios

10 10 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Protección de servidores críticos. CA Privileged Access Manager Server Control ofrece controles detallados para servidores críticos que contienen recursos confidenciales al proporcionar información de recursos de archivos, directos y procesos de sistemas, controles a nivel de kernel, protección de registro y otros controles de servidores granulares localizados. Esto asegura que los activos y recursos de gran valor alojados en servidores críticos se encuentren protegidos de daños causados por acciones internas maliciosas o accidentales. Controles de acceso basados en host. Los sistemas operativos (SO) no suelen tener la capacidad de restringir y hacer cumplir el acceso de servidores de alto valor y aplicaciones. CA Privileged Access Manager Server Control ofrece controles de acceso detallados que van más allá de la seguridad de SO, controlan y monitorean cómo los usuarios con privilegios tienen acceso a los datos empresariales y recursos confidenciales y cómo los utilizan. Funciones separadas para usuarios con privilegios. CA Privileged Access Manager Server Control ayuda a las organizaciones a implementar los principios de seguridad de acceso con menores privilegios y separación de funciones al proporcionar una administración y ejecución de políticas de separación de funciones (SoD) centralizada y monitoreo de actividad de usuarios con privilegios. Esto asegura la responsabilidad y facilita el cumplimiento regulatorio, especialmente al estar relacionado con las normativas de SoD. Delegación segura de tareas (sudo). CA Privileged Access Manager Server Control ofrece capacidades de delegación segura de tareas (sudo) administrada de manera centralizada y sólida que ayudan a eliminar el riesgo de seguridad y la ineficacia operativa asociadas con la administración de archivos sudoers, a proporcionar auditorías de clase empresarial y rastreo de actividades de usuarios y a proteger contra la escalación con privilegios, en la cual las restricciones sudo no suelen ser efectivas. Sección 3: Beneficios de la solución CA Privileged Access Management ofrece una serie de capacidades y controles que impiden activamente que los atacantes utilicen componentes clave de sus ataques, además de entregar un apoyo adicional para la reducción de riesgos y mejora de la eficacia operativa. Más concretamente, CA Privileged Access Management ofrece los siguientes beneficios: Reducir el riesgo. Evitar el acceso no autorizado y limitar el acceso a los recursos una vez que se concede la entrada a la red. Proteger las contraseñas y otras credenciales contra la utilización no autorizada y la vulneración. Limitar las acciones que pueden realizar los usuarios en los sistemas, evitar la ejecución de comandos no autorizados y evitar el movimiento lateral dentro de la red. Aumentar la responsabilidad. Observar la atribución completa de la actividad del usuario, incluso cuando se utilizan cuentas compartidas. El registro, la grabación de la sesión y las advertencias de usuario integrales capturan la actividad y proporcionan un elemento disuasorio de la conducta no autorizada. Mejorar la auditoría y facilitar el cumplimiento. Simplificar el cumplimiento mediante el respaldo de nuevos requisitos emergentes de autenticación y control de acceso, y limitar el alcance de los requisitos de cumplimiento a través de la segmentación lógica de la red. Reducir la complejidad y aumentar la productividad del operador. El inicio de sesión único con privilegios no solo ayuda a limitar el riesgo, sino que también puede aumentar la productividad de los administradores individuales, porque hace que sea más fácil y rápido el acceso a los sistemas y recursos que deben administrar. La definición y ejecución centralizada de políticas simplifican la creación y aplicación de controles de seguridad.

11 11 Resumen sobre la solución: CA PRIVILEGED ACCESS MANAGEMENT Sección 5: Conclusión El acceso, las cuentas y las credenciales con privilegios son los principales activos de las empresas y deben ser altamente protegidos a través de una estrategia de defensa exhaustiva que utiliza una combinación de tecnología y procesos, que se puede aplicar gracias a la administración del acceso con privilegios. Al poder proporcionar varias capas adicionales de defensa alrededor de los usuarios, las cuentas y las credenciales con privilegios, tanto en las capas de red como en las de host, CA Privileged Access Management ayuda a lo siguiente: Preservar la reputación de una organización al evitar las filtraciones de datos y al minimizar el impacto de aquellas filtraciones que ocurren de todos modos. Cumplir con los innumerables requisitos regulatorios de una organización mientras reduce el costo de cumplimiento con una solución integral que se integra de manera perfecta con sus soluciones existentes. Mejorar la eficacia operativa general de una organización al proporcionar automatización y administración de políticas centralizadas y controles sobre las capacidades de ejecución. Comuníquese con CA Technologies en. CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida, realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, distribuidos y centrales. Obtenga más información en. Copyright 2015 CA. Todos los derechos reservados. Microsoft es una marca comercial registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación «tal cual», sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. CS

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el control Las empresas utilizan tanto recursos in situ como

Más detalles

Curso Installing and Configuring Windows Server 2012 (20410)

Curso Installing and Configuring Windows Server 2012 (20410) Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

20764 Administering a SQL Database Infrastructure

20764 Administering a SQL Database Infrastructure 20764 20764 Administering a SQL Database Infrastructure Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2016 Formación: Presencial Horas: 25 Introducción Este curso describe

Más detalles

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada CASO DE ÉXITO DEL CLIENTE Octubre de 2013 AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada PERFIL DEL CLIENTE Sector: manufactura Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes DOCUMENTO TÉCNICO - SEPTIEMBRE 2017 VMWARE vrealize SUITE Y vcloud SUITE Licencias, precios y paquetes Índice Resumen ejecutivo.... 3 Descripción de las licencias de VMware vrealize Suite.... 3 Varios

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

Contenido de Cursos Oficiales. Promo Server

Contenido de Cursos Oficiales. Promo Server Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012

Más detalles

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Resumen de la solución de virtualización de Arcserve Unified Data Protection Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no

Más detalles

Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies

Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies CUSTOMER SUCCESS STORY Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Eléctrica y electrónica Compañía: Mitsubishi Electric Empleados:

Más detalles

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand HOJA DE PRODUCTO: On Demand On Demand agility made possible On Demand es una solución de software como servicio (SaaS) extensible que permite administrar los acuerdos de niveles contractuales de servicio.

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Nueva generación de innovaciones empresariales con un entorno de red abierta

Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

MS_20744 Por favor no imprimas este documento si no es necesario.

MS_20744 Por favor no imprimas este documento si no es necesario. Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones REPORTE OFICIAL Junio de 2013 Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones Jacob Ukelson Entrega de aplicaciones Tabla de contenido Resumen 3 Sección 1: 4 Cambios en el panorama

Más detalles

Libere el poder de los datos de mainframe en la economía de la aplicación

Libere el poder de los datos de mainframe en la economía de la aplicación Libere el poder de los datos de mainframe en la economía de la aplicación Los datos controlan la economía de la aplicación Los datos constituyen el activo más valioso que tiene un negocio y los datos más

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno

Más detalles

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 Protección de la transición a la nube privada Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 La voz del cliente Objetivo del negocio (director de TI): Acelerar/iniciar

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website: Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366

Más detalles

Cloud Computing Seguridad en Multi-tenancy

Cloud Computing Seguridad en Multi-tenancy White Paper Noviembre 2011 Cloud Computing Seguridad en Multi-tenancy Tabla de Contenidos 1. Resumen ejecutivo... Error! Marcador no definido. 2. Introducción... Error! Marcador no definido. 3. Asegurando

Más detalles

CA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess

CA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess CUSTOMER SUCCESS STORY CA Brinda a los Empleados un Mejor Acceso a las Aplicaciones a Través del Sistema Móvil OneAccess PERFIL DEL CLIENTE Industria: TI Empresa: CA Technologies Empleados: 13.000 Facturación:

Más detalles

Estrategia de autenticación: El equilibrio entre seguridad y comodidad

Estrategia de autenticación: El equilibrio entre seguridad y comodidad Estrategia de autenticación: El equilibrio entre seguridad y comodidad Las estrategias actuales de seguridad de acceso e identidades se rigen por dos imperativos fundamentales: Permitir el crecimiento

Más detalles

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en

Más detalles

Cómo impulsar el ROI desde el desempeño del servicio: análisis de los beneficios de costo de la administración automatizada del nivel de servicio

Cómo impulsar el ROI desde el desempeño del servicio: análisis de los beneficios de costo de la administración automatizada del nivel de servicio Cómo impulsar el ROI desde el desempeño del servicio: análisis de los beneficios de costo de la administración automatizada del nivel de servicio Por qué debe administrar el desempeño del servicio? TI

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Administración de Windows Server 2012 R2

Administración de Windows Server 2012 R2 20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft

Más detalles

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo preparado para la nube que sustenta sus cargas de trabajo actuales, al tiempo que introduce nuevas

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? Las ofertas de nube pública han proliferado y la nube privada se ha convertido en la elección por excelencia. En este sentido,

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN Cómo puedo proteger las credenciales privilegiadas en los centros de datos, las nubes privadas y públicas, y los entornos híbridos? RESUMEN SOBRE LA SOLUCIÓN CA DATABASE MANAGEMENT

Más detalles

Informe técnico de la solución Arcserve UDP Archiving

Informe técnico de la solución Arcserve UDP Archiving Informe técnico de la solución Arcserve UDP Archiving Introducción El correo electrónico es el alma de todas las organizaciones y debe preservarse para garantizar la productividad del usuario, el cumplimiento

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales mientras presenta nuevas tecnologías

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15 Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD Análisis de las ventajas de una solución moderna de seguridad No es nada fácil enfrentarse a los peligros de la economía digital La economía digital ha

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Cómo satisfacer las crecientes expectativas de los clientes en la entrega de software. Inicio

Cómo satisfacer las crecientes expectativas de los clientes en la entrega de software. Inicio Cómo satisfacer las crecientes expectativas de los clientes en la entrega de software Inicio N.º 1 Ofrecer soluciones creativas Los clientes ven y utilizan otras aplicaciones de software creativo a diario.

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes

Más detalles

Soluciones de impresión pull de HP

Soluciones de impresión pull de HP Soluciones de impresión pull de HP Qué solución de impresión pull es la adecuada para su empresa? HP sabe que su empresa es única. Es por ello que ofrecemos varias soluciones para implementar la impresión

Más detalles

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3

Más detalles

Riesgos de acceso no autorizado: los beneficios de una solución IAM

Riesgos de acceso no autorizado: los beneficios de una solución IAM Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi

Más detalles

RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management

RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management Cómo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

OnBase SOLUCIONES. GESTION DOCUMENTAL

OnBase SOLUCIONES.  GESTION DOCUMENTAL OnBase GESTION DOCUMENTAL bioecm www.bioecm.com GESTIÓN DOCUMENTAL En la actualidad, coexisten en el mundo los más diversos sistemas de gestión documental: desde el simple registro manual de la correspondencia

Más detalles

Grup TCB garantiza sus operaciones y expansión mundiales con un backup de datos automatizado

Grup TCB garantiza sus operaciones y expansión mundiales con un backup de datos automatizado CUSTOMER SUCCESS STORY Grup TCB garantiza sus operaciones y expansión mundiales con un backup de datos automatizado PERFIL DEL CLIENTE Sector: Transporte de carga Empresa: Grup TCB Empleados: 150 Ingresos:

Más detalles

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador

Más detalles

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SU FUENTE ÚNICA DE COMUNICACIONES UNIFICADAS Y COLABORACIÓN CONVERGENTES En el acelerado mundo de negocios global, virtual y móvil de hoy en día, las reuniones

Más detalles

Visual Studio 2010 Guía de ventas

Visual Studio 2010 Guía de ventas Visual Studio 2010 Guía de ventas 2 Microsoft Confidential 5 Microsoft Confidential 6 Microsoft Confidential SDLC, v1 SDLC, v2 Mantenimiento Gobierno Desarrollo Operaciones 9 Microsoft Confidential

Más detalles

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje: Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en una herramienta casi

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

Guía detallada para llevar las aplicaciones COBOL a la nube. Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL

Guía detallada para llevar las aplicaciones COBOL a la nube. Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL Guía detallada para llevar las aplicaciones COBOL a la nube Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL 1. La nueva posibilidad: COBOL en la nube Trasladar sus aplicaciones

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

WINDOWS SERVER 2012 OBJETIVOS

WINDOWS SERVER 2012 OBJETIVOS WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Familia Dell PowerVault MD. Almacenamiento. modular. La familia de almacenamiento Dell PowerVault MD

Familia Dell PowerVault MD. Almacenamiento. modular. La familia de almacenamiento Dell PowerVault MD Familia Dell MD Almacenamiento modular La familia de Dell MD Familia Dell MD Simplificación de la TI La familia Dell MD permite simplificar la TI al optimizar su arquitectura de de datos y garantizar que

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos

Más detalles

Global ES. Sistema de Pago Completo

Global ES. Sistema de Pago Completo Global ES Sistema de Pago Completo SISTEMA DE PAGO COMPLETO Pagos complejos Las transacciones de pago que se efectúan hoy en día en los centros universitarios han aumentado tanto en volumen como en complejidad.

Más detalles

Obtenga una vista completa de su negocio con las soluciones de video IP inteligentes

Obtenga una vista completa de su negocio con las soluciones de video IP inteligentes Obtenga una vista completa de su negocio con las soluciones de video IP inteligentes Video disponible cuando lo necesita. Software de Analítica y Aplicación de Video Integra video HD con la analítica de

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA ControlMinder for Virtual

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Soluciones de impresión empresarial de LRS

Soluciones de impresión empresarial de LRS Soluciones de impresión empresarial de LRS Llegan tiempos de cambio. E N M Á S A S P E C T O S D E L O S Q U E I M A G I N A M O S Tanto a nivel internacional como dentro de las empresas, los cambios que

Más detalles

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Configuración Avanzada de Windows Server 2016 Services (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Configuración Avanzada de Windows Server 2016 Services CÓDIGO HORAS

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Conéctese y asuma el control

Conéctese y asuma el control Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. En la actualidad facilitamos el uso compartido de pantallas a una gran variedad de aplicaciones

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Micro Focus permite a los clientes:

Micro Focus permite a los clientes: Bogota, Colombia Micro Focus permite a los clientes: Explotar Proteger Optimizar Ejecutar Explotar el avance de la tecnología en infraestructura, nube y móvil sin el costo y riesgo de empezar de nuevo

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles