Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el
|
|
- Monica Belmonte Lagos
- hace 7 años
- Vistas:
Transcripción
1 Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el control
2 Las empresas utilizan tanto recursos in situ como externos La mayoría de las organizaciones desea aprovechar la nube, pero también reconoce que migrar todas sus aplicaciones a la vez no siempre es práctico. Al adoptar un enfoque prudente y calculado, buscan modos de utilizar las aplicaciones y la infraestructura basadas en la nube a la vez que mantienen algunas aplicaciones in situ. La arquitectura resultante se conoce como entorno híbrido porque incluye tanto recursos in situ como basados en la nube. Uno de los principales retos para las organizaciones que se encuentran en esta situación es proporcionar a los usuarios la flexibilidad para moverse por el entorno sin problemas a la vez que mantienen los niveles de seguridad adecuados o, más específicamente, garantizan un control y una política de seguridad coherentes entre las aplicaciones in situ y los servicios en la nube.
3 El perímetro de red está desapareciendo Cuando las organizaciones aprovechan simultáneamente las aplicaciones a través de varios modelos de TI, como las aplicaciones in situ y los servicios basados en SaaS, la noción tradicional de perímetro de red sencillamente deja de existir. Y como consecuencia, nuestras ideas sobre cómo gestionamos la seguridad y la identidad deben cambiar. Usuario partner Plataformas/aplicaciones en la nube y servicios web Cliente Empleado que utiliza dispositivos móviles SaaS Empleado interno Aplicaciones empresariales In situ 03
4 La identidad es el nuevo perímetro de red Así pues, cómo podemos garantizar unos niveles de seguridad adecuados en este entorno híbrido? La clave es utilizar un servicio de gestión de identidades y accesos (IAM) que proporcione acceso a todos los servicios, independientemente del lugar en el que se encuentren. Este enfoque garantiza que todas las funciones relacionadas con la identidad, como la autenticación y, en definitiva, la autorización, se gestionen de manera coherente en la empresa. En este nuevo modelo, la identidad es el nuevo perímetro y se amplía a todos los usuarios: empleados, partners y clientes por igual. Usuario partner Plataformas/aplicaciones en la nube y servicios web Cliente Autenticación Empleado interno Empleado interno La identidad es el nuevo perímetro SaaS Aplicaciones empresariales In situ 04
5 La identidad es el nuevo perímetro de red continuación Cómo es posible hacer realidad una utopía de seguridad como esta? Para evitar crear unidades aisladas de identidades independientes únicamente para los servicios basados en la nube (el resultado de las cuentas únicas en cada uno de estos proveedores y aplicaciones), las empresas deberían buscar un servicio de IAM centralizado que pueda gestionar todos los accesos y las autenticaciones de los usuarios antes de que estos lleguen a cualquier aplicación, tanto in situ como en la nube. Para los empleados, la autenticación se realiza con respecto al directorio de la empresa. Para los partners, podría implicar el uso de la federación de identidades a través de estándares como SAML, que permiten a los usuarios de una organización acceder de forma sencilla y segura a los datos y las aplicaciones de otras organizaciones, así como a los servicios en la nube, a través de un inicio de sesión único en esta, evitando así la necesidad de mantener otra lista de cuentas de usuario. Usuario partner Identidad federada para redes de partners empresariales SAML, WSFED Cliente Empleado que utiliza dispositivos móviles Empleado interno Proveedores de identidades de consumo para aplicaciones de bajo riesgo OpenID, OAuth Autenticación adaptable de varios factores para transacciones de alto riesgo OTP, modelo de riesgos Se introduce aquí 05
6 La identidad es el nuevo perímetro de red continuación Para los clientes que ya tienen una identidad social digital (como Facebook o Google) y que desean aprovecharla, los estándares como OpenID y OAuth les permitirían acceder a recursos en la Web mediante estas credenciales y no exigirían pasos de registro de usuario adicionales. Para los empleados especiales o las transacciones de gran valor, se necesitaría un nivel de autenticación más elevado para permitir el acceso del usuario a un servicio en particular. Por ejemplo, para los datos con un nivel de confidencialidad muy alto asociado con una aplicación de RR. HH. basada en SaaS. Si el nivel necesario de autenticación requerida no es nativo de un entorno de SaaS específico, la empresa podría necesitar un paso de autenticación adicional, a través de un servicio de identidad centralizado, para permitir el acceso. Los proveedores de aplicaciones y servicios en la nube ya no se encargan de autenticar usuarios Plataformas/aplicaciones en la nube y servicios web SAML, OAuth SCIM SaaS Aprovisionamiento de cuentas (cuando procede) para aplicaciones interdominio Aplicaciones empresariales in situ 06
7 Propiciar un cambio de mentalidad en materia de seguridad que se ajuste a la realidad actual En un modelo estrictamente in situ, el departamento de TI se centra en crear infraestructuras físicas (servidores, capas de virtualización, sistemas operativos y aplicaciones middleware) y en ofrecer seguridad en toda la pila. Sin embargo, con un modelo híbrido, deben cambiar su perspectiva y estilo para considerar todos los componentes de TI (basados en la nube o no) como servicios disponibles para que los utilice la empresa. En consecuencia, el departamento de seguridad de TI debe garantizar una protección uniforme entre las organizaciones y todas las instancias de aplicaciones en las que hay datos confidenciales (el centro de datos fragmentado y ampliado). Creación y protección de infraestructuras Aplicación Aplicación Middleware Base de datos Middleware Base de datos Sistema operativo Sistema operativo Negociación de servicios empresariales Servicio empresarial Servicio empresarial Servicio empresarial Virtualización Virtualización De entrada, puede parecer que la función del departamento de seguridad de TI se ha visto reducida Red significativamente por este proceso. Sin embargo, la realidad es que permitir de forma segura el acceso y la interacción de los servicios en la nube proporciona mucho más valor para la empresa. Con ello, el departamento de TI está permitiendo a la organización avanzar más rápidamente. Además, están facilitando la adopción de las capacidades de TI orientadas al consumidor que los empleados solicitan. En otras palabras, la función del departamento de seguridad de TI pasa a ocupar el centro de las actividades de planificación diarias de una empresa al utilizar más servicios basados en la nube. 07
8 Gestión de identidades y accesos integrada Entender y aceptar que existe la necesidad de contar con un servicio de identidades centralizado que abarque recursos in situ y externos es el primer paso básico que hay que dar. Ahora bien, el siguiente paso, que consiste en evaluar cómo implementar esta solución, es igualmente importante. CA Secure Cloud se ha diseñado tanto como servicio independiente como para utilizarse junto con componentes de IAM in situ para admitir entornos híbridos. Es apto para diversos casos de uso, como imponer como requisito la autenticación centralizada y previa de los usuarios, empleados y partners para poder acceder a los componentes in situ o a los servicios en la nube mediante un inicio de sesión único federado. A medida que los entornos híbridos vayan convirtiéndose en la norma, será fundamental contar con soluciones que puedan funcionar en entornos in situ y en la nube. Además, resultarán especialmente atractivas para aquellas empresas que carecen de los recursos y la infraestructura necesarios para implementar una seguridad local amplia. Servicio empresarial Servicio empresarial Servicio empresarial Servicio empresarial CA Secure Cloud (Des)aprovisionamiento, autenticación avanzada, inicio de sesión único, federación Generación de informes de uso y auditoría de conformidad Protección de datos Puente a la nube privada Software in situ Directorio de identidades o Servicio en la nube CA Secure Cloud (Des)aprovisionamiento, autenticación avanzada, inicio de sesión único, federación Generación de informes de uso y auditoría de conformidad Protección de datos Puente a la nube privada Directorio de identidades 08
9 Ejemplos prácticos de prácticas recomendadas de IAM híbrida A continuación, se ofrecen casos de ejemplo que ilustran cómo puede una organización implementar un servicio de identidades basado en prácticas recomendadas. 09
10 Inicio de sesión único (SSO) seguro 1 En este caso de ejemplo, el usuario hace lo siguiente: Se autentica en el directorio o la base de datos in situ. Inicia un sitio web de intranet. Utiliza el SSO para acceder al centro IAM basado en la nube. Visualiza una página de inicio con iconos que representan los servicios disponibles. Se conecta sin problemas a varios servicios y aplicaciones. 2 Este es un ejemplo del proceso de inicio de sesión único con el que un empleado accede a aplicaciones in situ y basadas en la nube. Este método consiste en utilizar un inicio de sesión único federado para conceder un acceso práctico a los diferentes tipos de aplicaciones. 10
11 Solicitud de acceso simple y aprobación de nuevas aplicaciones En este ejemplo, se ilustra el sencillo proceso que siguen los usuarios finales para solicitar el acceso a otras aplicaciones en la página de inicio de sesión único En este caso de ejemplo, el usuario hace lo siguiente: Se autentica en la instancia de CA Secure Cloud. Hace clic en My Request (Mi solicitud) y selecciona la aplicación que desea de una lista de servicios disponibles. Inicia la solicitud de flujo de trabajo back-end al administrador para que apruebe el acceso a nuevos servicios. Una vez aprobado, se vuelve a autenticar en CA Secure Cloud y se le proporciona el SSO para el nuevo servicio. 11
12 Gestión básica de usuarios Ideal cuando el número de usuarios es elevado. Este ejemplo ilustra los sencillos procesos de autoservicio para la gestión de usuarios, incluidas la actualización de la información del perfil o la creación de una nueva contraseña. En este caso de ejemplo, el usuario hace lo siguiente: Se autentica en la instancia de CA Secure Cloud. Hace clic en el icono de My Profile (Mi perfil) y realiza cambios. Hace clic en el icono de My Password (Mi contraseña) e introduce una nueva contraseña. Recibe un correo electrónico en el que se le comunica que la contraseña se ha cambiado correctamente
13 Acerca de las soluciones de CA Technologies CA Secure Cloud ofrece soluciones de seguridad en la nube con las que las organizaciones pueden gestionar más eficazmente todo el ciclo de identidad en varios tipos de aplicaciones. Los servicios de CA Secure Cloud permiten a las organizaciones controlar de forma centralizada las identidades de los usuarios y su acceso a los servicios de SaaS y a las aplicaciones in situ en un entorno híbrido con una misma política de seguridad uniforme. Esto ayuda a las organizaciones a utilizar la nube con confianza y a adoptar el mejor método basado en las aplicaciones in situ y en las de SaaS existentes, además de a reducir los costes administrativos de la seguridad. Gracias a estos servicios, organizaciones de todo tipo y tamaño disfrutan de una mejora de la eficacia mientras siguen protegiendo sus recursos digitales cruciales, independientemente de que se encuentren en las instalaciones o en la nube. Gracias a ello, puede disfrutarse de las siguientes ventajas: Reducción del riesgo de seguridad para todos los sistemas, aplicaciones e información. Reducción de los gastos administrativos y aumento de la eficacia. Mejora de la agilidad de TI mediante opciones de implementación flexible en entornos in situ y en la nube. Capacidad de pasar a la nube con una planificación cómoda. 13
14 Para obtener más información, visite ca.com/es/securecenter. CA Technologies (NASDAQ: CA) crea software que impulsa la transformación de las empresas y les permite aprovechar las oportunidades de la economía de las aplicaciones. El software se encuentra en el corazón de cada empresa, sea cual sea su sector. Desde la planificación hasta la gestión y la seguridad, pasando por el desarrollo, CA trabaja con empresas de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones y nos comunicamos, ya sea a través de la nube pública, la nube privada, plataformas móviles, entornos de mainframe o entornos distribuidos. Más información en ca.com/es. Copyright 2014 CA. Todos los derechos reservados. Microsoft y Office 365 son marcas comerciales registradas o marcas registradas de Microsoft Corporation en los EE. UU. u otros países. Todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la precisión e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS
CA ControlMinder for Virtual Environments
PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesGuía para arquitectos empresariales sobre la integración de API con ESB y SOA
Guía para arquitectos empresariales sobre la integración de API con ESB y SOA El nuevo imperativo digital Mientras que algunos todavía se están haciendo a la idea, usted ya es muy consciente de que vivimos
Más detallesCómo la nube cambiará las operaciones de lanzamiento de aplicaciones
REPORTE OFICIAL Junio de 2013 Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones Jacob Ukelson Entrega de aplicaciones Tabla de contenido Resumen 3 Sección 1: 4 Cambios en el panorama
Más detalles- Firma. Facilita a los ciudadanos la firma electrónica en los servicios que. proporcionan las Administraciones Públicas.
Facilita a los ciudadanos la firma electrónica en los servicios que proporcionan las Administraciones Públicas. El sistema Cl@ve es la plataforma común del Sector Público Administrativo Estatal para la
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesProceso de registro de una sola vez Registro de cuenta My Globality
Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesYunbit CRM. Gestión empresarial orientada al cliente
CRM Gestión empresarial orientada al cliente Control, trazabilidad y análisis Ventas, marketing y atención al cliente Sobre Pionera en el desarrollo de aplicaciones en formato SaaS en España, desarrolla
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6
ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de
Más detallesMensajes instantáneos Nokia N76-1
Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están
Más detallesSolicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Más detallesLicencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones
Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo preparado para la nube que sustenta sus cargas de trabajo actuales, al tiempo que introduce nuevas
Más detallesCloud Computing Huibert Aalbers Senior Certified Software IT Architect
Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional
Más detallesSu camino hacia la nube privada
Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes
Más detallesGUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers
GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detallesCA Oblicore Guarantee On Demand
HOJA DE PRODUCTO: On Demand On Demand agility made possible On Demand es una solución de software como servicio (SaaS) extensible que permite administrar los acuerdos de niveles contractuales de servicio.
Más detallesCómo protejo de forma eficaz el acceso a Microsoft SharePoint?
RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que
Más detalles5 pilares de la gestión de API
5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional
Más detallesCA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing
CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing MARZO 2011 Índice SECCIÓN 1 3 Encuesta sobre la adopción de cloud computing Metodología Sector de actividad
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detallesVirtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP
Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint
Más detallesCA Automation Suite for Hybrid Clouds
HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda
Más detallesResumen de la solución de virtualización de Arcserve Unified Data Protection
Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no
Más detallesOportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso
Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesACERCA DE ODOO ERP. Resumen ejecutivo
Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,
Más detallesCA Clarity PPM para la automatización de servicios profesionales
DESCRIPCIÓN DEL PRODUCTO: CA CLARITY PPM PARA LA AUTOMATIZACIÓN DE SERVICIOS PROFESIONALES CA Clarity PPM para la automatización de servicios profesionales CA CLARITY PPM PARA PSA (PROFESSIONAL SERVICES
Más detallesGuía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0
Guía de implementación para el cliente sobre inicio de sesión único de Office 365 2016-12-08 Versión 1.0 TABLA DE CONTENIDOS Introducción... 1 Introducción... 1 Objetivo... 1 Requisitos... 1 Términos y
Más detallesIBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá
IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM Preparado por Práctica de solucione de IBM y Microsoft: Canadá Introducción La solución Los sectores que usan muchos
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesMicrosoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
Más detallesManual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesVirtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
Más detallesMANUAL DE CITA PREVIA. PORTALES MUNICIPALES 7.5. Índice:
Índice: Introducción 1. Cómo funciona 1.1 Cómo acceder al servicio 1.2. Solicitud de cita o reserva Solicitud desde la web 2. Panel del administrador de un recurso 2.1. Acceso al panel 2.2. Calendario
Más detallesSoftware de protección continua de datos de HPE RDX Guía de inicio rápido
Software de protección continua de datos de HPE RDX Guía de inicio rápido *5697-3351ESR* Nº de referencia: 5697-3351ESR Publicado: Febrero de 2016 Edición: 5 Copyright 2008, 2016 Hewlett Packard Enterprise
Más detallesTransformar vidas con banca digital
Transformar vidas con banca digital LA INDIVIDUALIDAD ES IMPORTANTE PARA MÍ Los clientes están adoptando tecnología inteligente. La tecnología portátil, como Fitbit o Apple Watch, ofrece experiencias personales
Más detallesPROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN
PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección
Más detallesAutenticación móvil Establecer un comercio seguro sin fricción
Autenticación móvil Establecer un comercio seguro sin fricción El auge del comercio móvil 58 % Más de 1700 millones de consumidores tendrán smartphones en 2018 1 de transacciones en línea a través de smartphones
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesComercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?
EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.
Más detallesPlanes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes
Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes La nueva SIM de múltiples redes a nivel Global de Podsystem permite
Más detallesPlataforma de Autenticación y Firma
Plataforma de Autenticación y Firma Introducción Objetivo El objetivo principal de Cl@ve es impulsar la tramitación electrónica completa de los ciudadanos en su relación con la Administración proporcionando
Más detallesCOMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.
COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesSMB, Professional and Enterprise Edition Versión 2.0
SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesERP vs. Sistemas Administrativos
ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos Planificación de Recursos Empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) Debido a la creciente adopción
Más detallesBOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016
BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detallesTrustedX: eidas Platform
TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento
Más detallesResumen ejecutivo WHITE PAPER
Evaluación del coste real de una autenticación fuerte El coste de funcionamiento total de la autenticación en las instalaciones en comparación con la autenticación basada en la nube WHITE PAPER [El IAM
Más detallesPresentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015
Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la
Más detallesTransformación digital en el Sector Público
Transformación digital en el Sector Público Transformando la Administración pública para generar más impacto y mejores resultados Gonzalo Díe @gonzalodie En un entorno interrelacionado y cambiante como
Más detallesSOLUCIONES DE RENDIMIENTO MÓVIL
SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL En un mundo en el que los usuarios están siempre conectados, las experiencias móviles deben responder a altas expectativas. Todas las experiencias
Más detallesMantener una base de datos de Microsoft SQL Server 2008 R2. Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008
6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 25 Introducción Este proporciona
Más detallesDeploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices.
Deploying Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Hasta ahora hemos mencionado la aplicación que desarrollamos para una inmobiliaria,
Más detallesMS_80546 Sales Management in Microsoft Dynamics CRM 2013
Gold Learning Gold Business Intelligence Silver Data Plataform MS_80546 Sales Management in Microsoft Dynamics CRM 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México,
Más detallesEmisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)
Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) A partir de Enero de 2011, todos, personas físicas y morales, estaremos obligados por ley a generar comprobantes
Más detallesSoluciones de administración de clientes y impresión móvil
Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft
Más detallesTarjetas multimedia externas
Tarjetas multimedia externas Referencia: 393506-071 Octubre de 2005 En esta guía se explica cómo utilizar tarjetas multimedia externas. Contenido 1 Tarjetas para ranuras de soportes digitales Inserción
Más detallesAdministración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesSeagate Extended Capacity Manager
Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar
Más detallesTécnicas para crear contraseñas seguras
Técnicas para crear contraseñas seguras Índice 1. Introducción 2. Por qué necesito contraseñas seguras? 3. Quién es vulnerable? 4. Consejos para crear contraseñas seguras 5. Parece complicado? Pues no
Más detallesEl Nuevo Portal Ciudadano en la Nube
El Nuevo Portal Ciudadano en la Nube Antecedentes El Portal en la Nube Problemática Servicio de Búsquedas Servicio de Página Personalizada Beneficios El Nuevo Portal Ciudadano en la Nube Antecedentes El
Más detallesNueva aplicación para acceder a casilla electrónica en Internet
Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.
Más detallesAunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.
Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesDECISION 780. Creación y Actualización del Sistema de Registros Estadísticos en los Países Miembros de la Comunidad Andina
DECISION 780 Creación y Actualización del Sistema de Registros Estadísticos en los Países Miembros de la Comunidad Andina LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: Los Artículos 3, 51 y 54 del Acuerdo
Más detallesLa imagen diagnóstica digital de calidad a su. alcance. CR 10-X Radiografía computerizada de Agfa HealthCare
Radiografía COMPUTERIZADA La imagen diagnóstica digital de calidad a su alcance CR 10-X Radiografía computerizada de Agfa HealthCare alcance Imagen diagnóstica digital de calidad a su Se trata de una forma
Más detallesIntel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial
Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador
Más detallesOJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS. un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC
un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC FLOOR HEATING HYDRONIC HVAC CONTROLS & POWER OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS Tres necesidades diferentes
Más detallesManual básico de uso
Manual básico de uso Introducción Qué es ElParking ElParking es un sistema de gestión de parkings que permite realizar el control de las instalaciones y facilita el acceso de los usuarios al aparcamiento
Más detallesManual de Usuario APLICATIVO EVALUACIÓN DE DESEMPEÑO ADMINISTRATIVO Universidad de Cundinamarca 2015
Página 1 de 23 Manual de Usuario APLICATIVO EVALUACIÓN DE DESEMPEÑO ADMINISTRATIVO Universidad de Cundinamarca 2015 Dirección de Sistemas y Tecnología Área Desarrollo de Software Página 2 de 23 Tabla de
Más detallesTema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 6 SAD Realiza en un documento PDF un informe de marcas comerciales que aborde soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Vicente Sánchez Patón I.E.S Gregorio
Más detallesINSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)
Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades
Más detallesCrystal Xcelsius 4.5: Manual de instalación
Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados
Más detallesGuía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? Las ofertas de nube pública han proliferado y la nube privada se ha convertido en la elección por excelencia. En este sentido,
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesSERVICIO DE ATENCION A CLIENTES
SERVICIO DE ATENCION A CLIENTES Mejora la prestación de los servicios a Clientes Facilita la estandarización y automatización de los procesos de atención PxW SAC es una solución orientada a satisfacer
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesTodos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por
Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por escrito de Garmin. Garmin se reserva el derecho a cambiar
Más detalles5 pilares de la gestión de API con CA Layer 7
Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues
Más detallesDesarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB
Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB 2015 MANUAL DE USUARIO Johanna Moya / Andrés Escobar JAMENCRYPT 08/04/2015 TABLA DE
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detalles