Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible

2 CA ControlMinder for Virtual Environments proporciona controles de seguridad que le ayudan a virtualizar con confianza incluso sus sistemas más importantes. 2

3 resumen ejecutivo Reto En un entorno virtual, los retos de seguridad se multiplican rápidamente y conllevan nuevos riesgos. Mientras que antes una organización contaba con un solo servidor aplicación, ahora, en un entorno virtual, se puede ver cómo pasa rápidamente a treinta servidores. Cómo se puede habilitar la seguridad, como la separación de obligaciones para usuarios con privilegios, no sólo en un servidor físico, sino también en las máquinas virtuales que hospeda, así como en las aplicaciones que se están ejecutando en dichas máquinas virtuales? La falta de una solución de seguridad para entornos virtuales ha estado refrenando a muchas organizaciones de mover sus aplicaciones de misión crítica y de aprovecharse de la virtualización. Para aquellas organizaciones que están virtualizando sistemas de producción rápidamente, los requisitos normativos y empresariales les están solicitando nuevos controles de seguridad. Necesidades empresariales Las empresas de hoy en día están pidiendo que los departamentos de TI cumplan requisitos importantes: Cumplimiento del centro de datos de todas las normativas aplicables (por ejemplo, PCI, SOX) Riesgos controlados y entendidos con claridad Costes reducidos para mantener un servicio o para mejorarlo Capacidad de respuesta mejorada La tecnología de virtualización ayuda al departamento de TI a reducir costes y mejorar los tiempos de respuesta, al tiempo que ofrece una mayor flexibilidad para la entrega de servicios. No obstante, la virtualización también añade un nivel de complejidad en la gestión. Las organizaciones de TI han desarrollado requisitos técnicos y operacionales específicos para permitir el cumplimiento, así como la comprensión y el control de los riesgos de seguridad. Ventajas de las soluciones CA ControlMinder for Virtual Environments protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios con privilegios, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, proteger el hipervisor y supervisar la actividad de los usuarios con privilegios. CA ControlMinder proporciona además una base centralizada que sirve como un portal único para la protección del acceso de los usuarios con privilegios a los entornos físicos y virtuales. 3

4 CA Technologies lleva más de quince años ofreciendo soluciones de control de acceso basadas en el host para entornos distribuidos. Para satisfacer las necesidades de sus clientes, CA Technologies, junto con HyTrust, presenta CA ControlMinder for Virtual Environments, un producto escalable y extensible que protege el acceso al entorno virtual. CA ControlMinder se implementa rápidamente gracias a su amplia e innovadora compatibilidad y a su facilidad de uso con interfaces administrativas modernas y cuadros de mandos de informes, que permiten a los clientes rentabilizar rápidamente el producto. Otros productos de seguridad de CA Technologies integrados con CA ControlMinder incluyen CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder y CA RiskMinder. Sección 1: reto Las dudas en cuanto a la seguridad a menudo evitan la virtualización de sistemas de misión crítica La virtualización de servidores fomenta la utilización flexible de los recursos de TI, la reducción de costes de capital, la eficiencia energética mejorada, la alta disponibilidad de las aplicaciones y la mejora de la continuidad empresarial. No obstante, la virtualización conlleva una serie de retos característicos ligados a la gestión y la seguridad de la infraestructura virtual. El entorno virtualizado tiene un grado elevado de automatización y complejidad que aumenta la dificultad. La normativa y los riesgos asociados con los usuarios con privilegios en un entorno virtual evitan que muchas organizaciones obtengan las ventajas de la virtualización en su producción, y en sus aplicaciones y sistemas de misión crítica. Los entornos virtuales están sometidos a la normativa Después de que una organización virtualice sus aplicaciones más sencillas, es el turno de las aplicaciones de misión crítica. Cada vez más, no solamente se virtualizan los servidores de aplicaciones, sino también las bases de datos, los conmutadores de red y los cortafuegos. A medida que mejora la adopción de la virtualización y que se mueven las aplicaciones y los sistemas más importantes a los entornos virtuales de producción, aumenta la demanda de seguridad, en gran medida debido a los requisitos normativos. Ya se están incluyendo los entornos virtuales en el alcance de normativas como los estándares Payment Card Industry (PCI) y Sarbanes-Oxley (SOX), y el National Institute of Standards and Technology (NIST) ha publicado unas instrucciones formales para una virtualización segura. Existe una buena razón por la que todos estos organismos normativos están formalizando sus marcos de seguridad para la virtualización. En el mundo físico, tanto servidores, como conmutadores, enrutadores y cortafuegos están bajo llave en bastidores. La administración de estos sistemas puede requerir el acceso físico (posiblemente con una tarjeta de acceso) a un centro de datos físico (puede que con cámaras de vídeo montadas). En el mundo virtual, estas medidas de seguridad se eluden en gran medida. El acceso de los administradores a la infraestructura virtual es equivalente a tener acceso a cualquier sistema, aplicación y dispositivo de seguridad del centro de datos. No existe ninguna tarjeta de acceso en la puerta virtual del centro de datos virtual. No existen cerrojos virtuales en los bastidores virtuales. Por lo que, a menudo, resulta difícil para la organización ver y comprender los cambios que se han solicitado o llevado a cabo. 4

5 La gestión de identidades con privilegios es más importante que nunca La gestión de identidades con privilegios es un elemento importante de cada práctica de seguridad recomendada. Según un reciente informe de investigación organizado por CA Technologies, «el mantenimiento de la seguridad y el control de acceso» es el principal reto al que se enfrentan las organizaciones en la gestión de servidores virtuales, lo cual ha impedido que muchas organizaciones muevan las aplicaciones de misión crítica a un entorno virtual. Como el uso de servidores virtuales continúa creciendo, las organizaciones corren el riesgo de perder el control de sus entornos y la posibilidad de que aumenten drásticamente las actividades maliciosas. Este hecho se vio confirmado de manera espectacular durante un incidente ocurrido en 2011 en una empresa farmacéutica internacional. Un antiguo empleado de TI al que se despidió utilizó sus credenciales para acceder ilegalmente a quince sistemas host VMware, en los que eliminó 88 máquinas virtuales que ejecutaban el correo electrónico, la entrada de pedidos, las nóminas y otros servicios. Esta acción congeló las operaciones de la empresa durante varios días, lo que impidió a los empleados enviar productos, girar cheques o incluso comunicarse por correo electrónico o Blackberry; todo ello supuso un coste de recuperación aproximado de $. Sección 2: necesidades empresariales La virtualización cumple las principales necesidades empresariales, pero también debe cumplir los requisitos de seguridad En el entorno empresarial actual, las organizaciones están pidiendo que los departamentos de TI cumplan requisitos importantes: Cumplimiento del centro de datos de todas las normativas aplicables (por ejemplo, PCI, SOX) Riesgos controlados y entendidos con claridad Costes reducidos para mantener un servicio o para mejorarlo Capacidad de respuesta mejorada La virtualización trata las preocupaciones empresariales mediante la reducción de costes y la mejora de la capacidad de respuesta, pero también añade una infraestructura de gestión que conduce a los retos de reducción del riesgo y de cumplimiento de la normativa. Para abordar estos retos, las organizaciones de TI están desarrollando requisitos técnicos y operacionales antes de que se tenga en cuenta la virtualización para los sistemas de producción. Los requisitos suelen incluir: Control de los usuarios con privilegios y de acceso a los datos de la empresa Reducción de los costes administrativos y de la complejidad mediante la automatización de los cambios de contraseña sin necesidad de instalar agentes Control central de los ID de las aplicaciones Mejora de la seguridad con inicios de sesión automatizados evitando el robo de contraseñas de «ver por encima del hombro» Cumplimiento de la normativa mediante la información proactiva sobre el estado de las políticas clave de conformidad Generación rápida de informes de usuarios con privilegios a partir de registros de actividades seguras 5

6 El cumplimiento exhaustivo de los requisitos de seguridad beneficia al departamento de TI La capacidad de controlar el acceso a la infraestructura virtual puede reducir significativamente el riesgo de compromiso, lo que, a su vez, significa que las organizaciones de TI pueden virtualizar aplicaciones que una vez se consideraron prohibidas. Ser capaz de evaluar la integridad de la configuración del hipervisor y de validar la seguridad del hardware, no sólo reduce el riesgo de compromiso sino que también automatiza tediosas actividades de mantenimiento y elimina la deriva de la configuración. Definir y, a continuación, imponer automáticamente las políticas de seguridad evita que los administradores cometan errores costosos como mover una máquina virtual con datos confidenciales a una red o hipervisor que no sea de confianza. Automatizar controles y proporcionar una clara visibilidad en forma de registros de calidad de auditoría permite a las organizaciones virtualizar con confianza ante las demandas de seguridad y de análisis de auditoría. Sección 3: ventajas de las soluciones CA ControlMinder for Virtual Environments amplía la seguridad de entornos físicos a virtuales CA ControlMinder protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios privilegiados, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, proteger el hipervisor y supervisar la actividad de los usuarios con privilegios. CA ControlMinder proporciona además una base centralizada que sirve como un portal único para la protección del acceso de los usuarios con privilegios a los entornos físicos y virtuales. CA ControlMinder proporciona un enfoque proactivo sobre la protección de la información confidencial y los sistemas críticos sin un impacto en la marcha normal del negocio ni en las actividades de TI. Ayuda a reducir los riesgos internos y externos mediante el control del modo en el que el negocio o los usuarios con privilegios acceden y utilizan los datos de la empresa. Esto puede suponer un nivel superior de seguridad, menores costes administrativos, procesos de cumplimiento y auditoría más sencillos y una mejor experiencia del usuario. Principales funcionalidades del producto CA ControlMinder protege el hipervisor, y controla y audita de forma centralizada a los usuarios con privilegios, así como también proporciona un acceso privilegiado temporal a los servidores virtuales y físicos, las aplicaciones y los dispositivos; todo ello desde una única consola de gestión central. Principales capacidades del producto: Gestión de la contraseña de usuarios con privilegios Los usuarios con privilegios disponen de un acceso más amplio a los recursos de TI más importantes de un entorno virtualizado. Además de la actividad maliciosa mencionada anteriormente, un usuario con privilegios (hipervisor) podría iniciar o detener máquinas virtuales, hacer volver a una máquina virtual a una versión anterior o copiar una máquina virtual (y todos sus datos) en un dispositivo de almacenamiento 6

7 externo. CA ControlMinder proporciona un acceso seguro a cuentas privilegiadas y ayuda a mantener la responsabilidad de los usuarios con privilegios. Permite la emisión de contraseñas temporales de un solo uso, o cuando sea necesario, mientras que proporciona responsabilidad de las acciones de usuarios con privilegios a través de una auditoría segura. Un flujo de trabajo sencillo para solicitar y comprobar una contraseña de un solo uso generada por el sistema facilita la comprobación de contraseñas y elimina la necesidad de compartirlas. Los usuarios pueden registrar la contraseña una vez que se haya completado su tarea, o pueden configurar CA ControlMinder para que la registre automáticamente la contraseña después de un período de tiempo específico. Ilustración A. Configuración de políticas de contraseñas predeterminadas. La configuración de la política de contraseñas predeterminada para un equipo de seguridad permite que el administrador la lleve a cabo una vez, desde una ubicación central. CA ControlMinder incluye flujos de trabajo completamente funcionales y personalizables que permiten casos de uso comunes listos para usar, por ejemplo, escenarios de solicitud de contraseña y de «emergencia». Un escenario de «emergencia» se produce cuando los usuarios con privilegios necesitan un acceso inmediato a las cuentas para las que no están autorizados. Los usuarios podrán obtener inmediatamente una contraseña de la cuenta sin necesidad de aprobación, con lo que se elimina la posibilidad de retraso en caso de emergencia, pero con un registro seguro de todas las transacciones para fines de auditoría. Por el contrario, un escenario de solicitud de contraseña permite a la organización autorizar contraseñas únicamente por solicitud durante un período de tiempo limitado. En este escenario, las solicitudes de los usuarios se remiten a los gestores para su aprobación y pueden incluir un período de tiempo requerido para acceder a la cuenta privilegiada. Una vez aprobada la solicitud, los usuarios pueden comprobar la contraseña y obtener acceso a los sistemas solicitados únicamente durante el período de tiempo aprobado. 7

8 Ilustración B. Registro de una cuenta privilegiada. Después de cerrar una sesión de usuario con privilegios, CA ControlMinder solicita al usuario que confirme que desea registrar la contraseña para que pueda usarse de nuevo. CA ControlMinder también está diseñado para dotar a las aplicaciones de terceros de acceso mediante programación a las contraseñas, lo que elimina la necesidad de registrar contraseñas en scripts. Es compatible con multitud de servidores, aplicaciones (incluidas las bases de datos) y dispositivos (por ejemplo, enrutadores) ya sea en un entorno físico o virtual. Supervisión de la actividad de los usuarios CA ControlMinder audita la actividad realizada en el hipervisor, y lleva un seguimiento del uso de las cuentas privilegiadas en función del ID de usuario original. Además, la integración con CA User Activity Reporting permite a los clientes extender las capacidades de auditoría más allá de los eventos de CA ControlMinder; de esta forma, obtienen una vista holística de la actividad de los usuarios privilegiados en el entorno de TI. CA Session Recording se puede adquirir por separado para registrar la actividad de los usuarios. Esto permite a una organización crear un registro visual seguro de la sesión de un usuario con privilegios. Esto se aplica particularmente a las sesiones basadas en el explorador en las que se utiliza sobre todo el ratón y, por tanto, que los registradores de teclado (keylogger) tradicionales no pueden captar. 8

9 Separación de tareas CA ControlMinder posibilita la aplicación de las reglas estándares del sector relativas a la separación de funciones del hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno virtual estén regidos únicamente a través de las consolas de gestión. Coexistencia segura multicliente CA ControlMinder amplía la segmentación tradicional de las redes físicas a los entornos virtuales. Puede proporcionar un aislamiento de clientes más fuerte para un mayor cumplimiento de la habilitación de los proveedores de servicios gestionados (MSP, Managed Service Provider), el control del tráfico entre máquinas virtuales del marco de trabajo basado en políticas, y una mayor densidad de máquinas virtuales en el hardware físico al permitir que los invitados con diversos niveles de confianza compartan un host común con el mínimo acceso privilegiado con los miembros de zonas diferentes. Protección del hipervisor CA ControlMinder, que incluye el dispositivo HyTrust, proporciona una amplia variedad de capacidades para proteger el hipervisor. Controla el acceso a los recursos, programas, archivos y procesos del sistema a través de una serie de criterios estrictos de tiempo, método de inicio de sesión, atributos de red y programa de acceso. Se pueden configurar los servidores VMware desarrollados recientemente a una de las configuraciones de seguridad predefinidas para supervisar de forma coherente los host de VMware vsphere para identificar errores de configuración con marcos de trabajo de evaluación estándares y corregir activamente los problemas con una interrupción mínima del servicio. Ilustración C Informes de conformidad. La protección automatizada de la configuración del hipervisor en función de las plantillas predefinidas o personalizadas por el cliente. Las soluciones y evaluaciones planificadas regularmente no requieren poner los hosts en modo de mantenimiento. Estos controles son esenciales para ayudar a reforzar las reglas estándares del sector relativas a la separación de funciones del hipervisor. Por ejemplo, CA ControlMinder puede evitar que el administrador de virtualización acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno de virtualización estén regidos a través de las consolas de gestión. 9

10 Ilustración D Gestión de la protección del hipervisor. El control de acceso al hipervisor es fundamental para permitir la seguridad del entorno virtual así como el cumplimiento de las normativas. 10

11 Integración con vcenter Al instalarlo en vcenter, CA ControlMinder adopta esta interfaz de usuario como propia, lo que ayuda a los administradores de vcenter a reducir la curva de aprendizaje y adaptarse rápidamente a ella. Ahora, los administradores pueden ver los servicios de seguridad disponibles o apropiados, incluidas (si proceden) las versiones exactas para que puedan gestionarlas (Install, Uninstall, Enable, Disable, Upgrade, etc.). Ilustración E Integración con VMware vcenter. CA ControlMinder for Virtual Environments se suministra como dispositivo de software y se instala en VMware vcenter, lo que permite a los administradores ponerse al día rápidamente. 11

12 Implementación automática de políticas CA ControlMinder puede realizar un seguimiento en tiempo real de los cambios de configuración de la infraestructura, así como del inventario de activos de software. También permite utilizar las propiedades, etiquetas y políticas (cumplimiento corporativo/normativo, prácticas recomendadas y reglas de refuerzo de la seguridad) de los activos, para habilitar y configurar automáticamente los servicios de seguridad pertinentes del entorno. Ilustración F. La asignación de etiquetas a activos permite la automatización de la seguridad. El entorno virtual está teniendo una evolución extremadamente rápida. A menudo, las máquinas virtuales se montan y desmontan, varias veces cada hora. La asignación de etiquetas permite a CA ControlMinder seguir el ritmo de estos cambios y aplicar automáticamente una política de seguridad. 12

13 Gestión de políticas común CA ControlMinder está diseñado para simplificar la gestión de las atribuciones de los usuarios privilegiados. Centraliza las políticas de gestión que rigen el acceso a los servidores virtuales en los entornos virtuales grandes y heterogéneos. Entre los criterios de gobernanza se incluyen el acceso a los recursos del hipervisor en el entorno virtual, el acceso de red a las consolas y desde éstas, el acceso a la configuración de la máquina virtual, etc. Estas capacidades de gestión de políticas ayudan a aclarar los entornos de políticas complejos de varias plataformas y simplifican las tareas administrativas, proporcionando así un proceso fiable de gestión de políticas común. Ilustración G. Gestión de grupos de seguridad. Para facilitar la gestión de los derechos de acceso, CA ControlMinder permite a un administrador definir grupos y sus máquinas virtuales asociadas. 13

14 Sección 4 Las ventajas de CA Technologies CA Technologies y HyTrust se combinan para ofrecer una amplia variedad de capacidades que le permiten controlar el entorno de virtualización. HyTrust proporciona experiencia en dominios relevantes como líder reconocido en la gestión de políticas y en el control de acceso especialmente para infraestructuras virtuales. HyTrust permite a las organizaciones virtualizar más (incluidos servidores y aplicaciones sujetos a las normativas) al aportar controles empresariales para acceso, responsabilidad y visibilidad de una infraestructura de virtualización existente de una organización. CA Technologies, que cuenta con más de 30 años de experiencia ofreciendo software de gestión robusto, fiable, ampliable y seguro para TI, ofrece: Un compromiso demostrado con las nuevas tecnologías y paradigmas de prestación de servicios de TI como, por ejemplo, virtualización, software como servicio y servicios en la nube Últimas y más innovadoras tecnologías de gestión de la seguridad CA Technologies también está en una posición única para ayudar a que su seguridad de virtualización sea todo un éxito con implementación adicional y servicios de formación, entre los que se incluyen: Vía de acceso a las soluciones empresariales CA ControlMinder for Virtual Environments no sólo ayuda a proteger las implementaciones virtuales, sino que también proporciona una vía de acceso a las soluciones empresariales para la protección de los entornos virtuales y físicos, protegiendo a largo plazo las inversiones en seguridad de la virtualización. CA Services CA Services es una parte integral de la solución general, que proporciona servicios de evaluación, implementación, comprobación de estado, y otros servicios previos y posteriores a la implementación. Esto permite a las organizaciones acelerar el tiempo de evaluación de su inversión en virtualización, reducir los riesgos de la implementación y mejorar la correspondencia entre las TI y los procesos empresariales. CA Services también proporciona servicios de implementación rápida prestados por nuestro personal interno y una red de partners afianzados, que se han seleccionado para ayudar a los clientes a realizar implementaciones correctas y obtener los resultados deseados lo antes posible. A través de nuestra metodología probada de nueve fases, nuestra experiencia y prácticas recomendadas, ayudamos a los clientes a alcanzar tiempos de evaluación más rápidos en su implementación de CA ControlMinder. Formación de CA Formación de CA también contribuye con un valor excepcional a nuestras ofertas, al proporcionar formación y prácticas recomendadas a través de la formación en aula impartida por un monitor virtual y la formación basada en la Web. Esto permite a las organizaciones reunir rápidamente experiencia en virtualización y en la gestión de ésta, superar numerosas barreras para implementar, reducir o eliminar errores de implementación y obtener un tiempo de evaluación rápido con una solución de gran calidad. 14

15 Sección 5 Pasos siguientes No cabe duda de que la virtualización puede proporcionar ventajas excepcionales para las empresas y TI. Sin embargo, casi todas las organizaciones se enfrentan a problemas importantes ofreciendo estas ventajas en una amplia implementación de virtualización. Los problemas de seguridad como el control de identidades, el control de acceso y el control de información amenazan con hacer fracasar la implementación, ya que el crecimiento descontrolado de las máquinas virtuales crea problemas de seguridad como el incumplimiento de la normativa y debilita los logros en agilidad, eficiencia y control de costes. Por suerte, CA Technologies le ayudará con soluciones sofisticadas, sólidas e innovadoras que permiten resolver los complicados problemas de seguridad en la gestión del acceso y el control de identidades. Si necesita mejores métodos de control de identidades, acceso e información para sus entornos virtuales existentes, así como una próxima virtualización en toda la empresa y el impulso de los resultados empresariales inmediatos y a largo plazo; entonces, necesita CA ControlMinder for Virtual Environments. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. CA no proporciona asesoramiento jurídico. Ni el presente documento ni ningún producto de software de CA al que se haga referencia en él se convertirán en medios sustitutivos del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regla, directiva, directriz, política, instrucción, medida, requisito, orden administrativa, decreto, etc. [en conjunto, las «Leyes»]) a la que se haga referencia en el presente documento. El lector deberá recurrir al asesoramiento jurídico competente con respecto a cualquier ley a la que se haga referencia en el presente documento. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de este documento, incluidas, a título enunciativo pero sin limitarse a ellas, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2076_0212

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand HOJA DE PRODUCTO: On Demand On Demand agility made possible On Demand es una solución de software como servicio (SaaS) extensible que permite administrar los acuerdos de niveles contractuales de servicio.

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Resumen de la solución de virtualización de Arcserve Unified Data Protection Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no

Más detalles

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el

Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el control Las empresas utilizan tanto recursos in situ como

Más detalles

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones

Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones REPORTE OFICIAL Junio de 2013 Cómo la nube cambiará las operaciones de lanzamiento de aplicaciones Jacob Ukelson Entrega de aplicaciones Tabla de contenido Resumen 3 Sección 1: 4 Cambios en el panorama

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Global ES. Sistema de Pago Completo

Global ES. Sistema de Pago Completo Global ES Sistema de Pago Completo SISTEMA DE PAGO COMPLETO Pagos complejos Las transacciones de pago que se efectúan hoy en día en los centros universitarios han aumentado tanto en volumen como en complejidad.

Más detalles

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos

Más detalles

Application services. About Cloud Services ES

Application services. About Cloud Services ES Una gama completa de servicios gestionados en la nube y aplicaciones empresariales, diseñados para reducir significativamente los costes de TI y sus problemas de administración. Las empresas actuales requieren

Más detalles

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio

Más detalles

TPSC Cloud. Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento

TPSC Cloud. Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento TPSC Cloud Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento Creemos que podemos hacer un importante aporte en el área de seguridad y calidad sanitaria. The Patient Safety Company The

Más detalles

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM: "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf:

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf: OPTIMICE SU NEGOCIO, ACELERE EL CRECIMIENTO RENTABLE GESTIÓN DE CANTERAS Y PRODUCCIÓN DE ÁRIDOS SOBRE SAP BUSINESS ONE ERP La aplicación de Gestión de Canteras y Producción de Áridos sobre el ERP SAP Business

Más detalles

RESUMEN DE LA SOLUCIÓN. CA Test Data Manager y CA Service Virtualization

RESUMEN DE LA SOLUCIÓN. CA Test Data Manager y CA Service Virtualization RESUMEN DE LA SOLUCIÓN CA Test Data Manager y CA Service Virtualization CA Test Data Manager y CA Service Virtualization Proporcione el acceso bajo demanda con el fin de garantizar la seguridad en los

Más detalles

Curso Installing and Configuring Windows Server 2012 (20410)

Curso Installing and Configuring Windows Server 2012 (20410) Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

Demandas y costos de Seguridad en TI en las Empresas

Demandas y costos de Seguridad en TI en las Empresas Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más

Más detalles

CA Clarity PPM para la automatización de servicios profesionales

CA Clarity PPM para la automatización de servicios profesionales DESCRIPCIÓN DEL PRODUCTO: CA CLARITY PPM PARA LA AUTOMATIZACIÓN DE SERVICIOS PROFESIONALES CA Clarity PPM para la automatización de servicios profesionales CA CLARITY PPM PARA PSA (PROFESSIONAL SERVICES

Más detalles

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Datos técnicos Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Servicios HP Ventajas del servicio Ayuda a permitir que sus recursos de TI se concentren en

Más detalles

P.C. O MEGA, S.A. DE C.V.

P.C. O MEGA, S.A. DE C.V. TLALNEPANTLA DE BAZ, EDO. DE MÉXICO, 17 DE NOVIEMBRE DE 2015. CASA DE MONEDA DE MÉXICO Licitación Pública Nacional No. LA-006G2T002-N23-2015 Contratación del Servicio Integral del Centro de Datos para

Más detalles

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada

AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada CASO DE ÉXITO DEL CLIENTE Octubre de 2013 AT&S aumenta la eficiencia y la agilidad empresarial con administración de TI mejorada PERFIL DEL CLIENTE Sector: manufactura Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de

Más detalles

Gestión de proveedores

Gestión de proveedores 1 Gestión de Obtenga rápidamente control sobre sus y manténgalo marcha: Gestión de de PROACTIS Obtenga rápidamente control sobre sus y manténgalo Uno de los principales requisitos para el control eficaz

Más detalles

SERVICIO DE ATENCION A CLIENTES

SERVICIO DE ATENCION A CLIENTES SERVICIO DE ATENCION A CLIENTES Mejora la prestación de los servicios a Clientes Facilita la estandarización y automatización de los procesos de atención PxW SAC es una solución orientada a satisfacer

Más detalles

Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual

Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual Aunque la virtualización de servidores ayuda a reducir los costos de la infraestructura de TI, también añade complejidad

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6 ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 6 SAD Realiza en un documento PDF un informe de marcas comerciales que aborde soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Vicente Sánchez Patón I.E.S Gregorio

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS. un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC

OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS. un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC un termostato de diseño inteligente en tres dimensiones FLOOR HEATING ELECTRIC FLOOR HEATING HYDRONIC HVAC CONTROLS & POWER OJ Microline Touch Thermostats PROGRAMMA DE PRODUCTOS Tres necesidades diferentes

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

GESTIÓN 3e, S.L. Tfno Mail:

GESTIÓN 3e, S.L. Tfno Mail: Sistema comunitario de gestión y auditoría medioambiental GESTIÓN 3e, S.L. Tfno 941 23-18-65 Mail: imendoza@gestion3e.com Introducción al EMAS Normativa Requisitos de implantación Ventajas Sistema de gestión

Más detalles

Aplicaciones de Microsoft Dynamics CRM 4.0

Aplicaciones de Microsoft Dynamics CRM 4.0 8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación

Más detalles

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX EMC FORUM 2015 1 EMC FORUM 2015 BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX SOLUCIONES COMPROBADAS 2 EL SOFTWARE ESTÁ REDEFINIENDO A TODOS LOS NEGOCIOS TODO GIRA ALREDEDOR DE LA TI 11 12 1 10 2 9

Más detalles

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA.

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA. TÍTULO DEL PROYECTO Implantado en Logo OrganismoLogos socios Generalitat Valenciana GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA ANTECEDENTES/PROBLEMÁTICA CONTEXTO. CAMBIO DE MODELO TIC

Más detalles

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM IBM SPSS Statistics Versión 24 Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de

Más detalles

Monitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación

Monitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación 1.0 Introducción Hoy en día es difícil imaginar una actividad productiva sin el apoyo de un computador o de una máquina, en la actualidad estas herramientas no sólo están al servicio de intereses económicos,

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Servicio de Informática y Comunicaciones

Servicio de Informática y Comunicaciones Servicio de Informática y Comunicaciones La Universidad de Sevilla en cifras 120 departamentos 25 edificios 5 campus Nuestra visión 500 años de antiguedad Segunda en tamaño de Comunidad Universitaria 90

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política

Más detalles

Transferencia de Datos Estadísticos de Alemania a la Red Europea INSPIRE

Transferencia de Datos Estadísticos de Alemania a la Red Europea INSPIRE Transferencia de Datos Estadísticos de Alemania a la Red Europea INSPIRE Benjamin Quest 1, Camila Cordero Mansilla 1 1 con terra GmbH b.quest@conterra.de c.corderomansilla@conterra.de Resumen La directiva

Más detalles

Solución de archivo y preservación en la nube

Solución de archivo y preservación en la nube empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016

Más detalles

Eficiencia energética: El Smart Building en la Smart city

Eficiencia energética: El Smart Building en la Smart city Eficiencia energética: El Smart Building en la Smart city Jesús Mª Daza Director de la división Building Technologies Siemens, S.A. siemens.es/building Technologies El camino hacia las Smart Cities y los

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Milestone Systems. Guía rápida de activación de licencias para productos XProtect Professional VMS

Milestone Systems. Guía rápida de activación de licencias para productos XProtect Professional VMS Milestone Systems Guía rápida de activación de licencias para productos XProtect Professional VMS XProtect Professional 2016 R3, XProtect Express 2016 R3, XProtect Essential 2016 R3 Antes de empezar Este

Más detalles

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,

Más detalles

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Visión 360º y análisis transversal del desempeño de cada unidad de negocio Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN

Más detalles

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011 Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Más detalles

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Ventaja de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo preparado para la nube que sustenta sus cargas de trabajo actuales, al tiempo que introduce nuevas

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

CURSO: INTERPRETACIÓN NORMA ISO

CURSO: INTERPRETACIÓN NORMA ISO MÓDULO 2: REQUISITOS DEL SISTEMA DE GESTIÓN DE CALIDAD Una institución como la debe establecer, documentar, implementar y mantener un SGC y mejorar continuamente su eficacia. Por eso, cuando se habla que

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

SGI. Más productividad. Más Servicios Más Clientes. Más Ingresos

SGI. Más productividad. Más Servicios Más Clientes. Más Ingresos SGI Sistema de Gestión de Inventarios Para Zonas Francas Su Aliado en Gestión de Operaciones de Comercio Exterior. Mejore sus Trámites, operaciones, gestión de inventarios; Ofrezca a sus clientes acceso

Más detalles

Nuestra Empresa MISION

Nuestra Empresa MISION Nuestra Empresa MISION Suministrar soluciones que fomenten el crecimiento y desarrollo productivo de los clientes mediante la innovación y aplicación de las tecnologías adecuadas a sus necesidades Diseño,

Más detalles

Guía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0

Guía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0 Guía de implementación para el cliente sobre inicio de sesión único de Office 365 2016-12-08 Versión 1.0 TABLA DE CONTENIDOS Introducción... 1 Introducción... 1 Objetivo... 1 Requisitos... 1 Términos y

Más detalles

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Su tienda, nuestra tienda. Soluciones de retail global

Su tienda, nuestra tienda. Soluciones de retail global Su tienda, nuestra tienda Soluciones de retail global Compromisos. Nuestro objetivo es facilitar que los retailers tengan siempre los productos que necesitan disponibles. Para ello, ofrecemos soluciones

Más detalles

Página Web: Enterprise.islsa.com

Página Web: Enterprise.islsa.com Página Web: Enterprise.islsa.com Alcances ERP Enterprise Básico Planes Módulo Contable, información Exógena NIIF Enterprise Estándar $55,000 + IVA mensual Enterprise Básico + Facturación de ventas, Cuentas

Más detalles

Deswik.Sched Planificación con Diagramas de Gantt

Deswik.Sched Planificación con Diagramas de Gantt Deswik.Sched Planificación con Diagramas de Gantt SOLUCIONES DE PLANIFICACIÓN QUE MARCAN LA DIFERENCIA Un nuevo enfoque dinámico y moderno de planificar Deswik.Sched está diseñado para cubrir todo el espectro

Más detalles

Descripción del trabajo

Descripción del trabajo - 1 - Servicio de puesta en marcha para Smart-UPS RT 15/20 kva del trabajo Servicios de implementación Smart-UPS RT 15/20 kva Servicio 1.0 Resumen Índice 1.0 Resumen 2.0 Características y ventajas 3.0

Más detalles

ESTRATEGIA FISCAL DEL GRUPO ACCIONA. Sección 3: Gobierno, estructura y organización

ESTRATEGIA FISCAL DEL GRUPO ACCIONA. Sección 3: Gobierno, estructura y organización ESTRATEGIA FISCAL DEL GRUPO ACCIONA Índice Sección 1: Introducción 1.1. Objeto 1.2. Elaboración y aprobación 1.3. Audiencia 1.4. Ámbito de aplicación Sección 2: Estrategia fiscal 2.1. Visión general 2.2.

Más detalles

Certificación de grupo

Certificación de grupo ISCC 256 Certificación de grupo Certificación de grupo ISCC 15/03/11 V 2.3-UE Mención de propiedad intelectual ISCC 2011 El presente documento ISCC está protegido por derechos de autor. Se puede obtener

Más detalles

Barco OpSpace. Una vista. Control absoluto

Barco OpSpace. Una vista. Control absoluto Barco OpSpace Una vista. Control absoluto Una vista. Control absoluto En la actualidad, los operadores o bien pueden acceder solamente a una parte de la información que necesitan, o bien tienen que cambiar

Más detalles

Norma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO

Norma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO Norma ISO 9001:2015 Cambios en el SGC y Beneficios Objetivo: Analizar los cambios de la nueva versión de la norma ISO 9001:2015, y los beneficios que implica en la Organización. EVOLUCIÓN DE LA NORMA IS0

Más detalles

Manual LiveBox APPLICACIÓN IOS FLAVIA.

Manual LiveBox APPLICACIÓN IOS FLAVIA. 2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita

Más detalles

CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES

CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES Nordea Perfil del Cliente Industria: Servicios financieros Compañía: Nordea Bank Empleados:

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias

Más detalles

Nuevos enfoques del tema documentación en la nueva ISO 9001:2015 y sus posibles aportaciones a la ISO 18091

Nuevos enfoques del tema documentación en la nueva ISO 9001:2015 y sus posibles aportaciones a la ISO 18091 Nuevos enfoques del tema documentación en la nueva ISO 9001:2015 y sus posibles aportaciones a la ISO 18091 Ing. Eduardo Del Río Martínez Delegado en ISO TC 176/WG24 RyC Consultores S.C. Qué implica documentar

Más detalles

REQUISITOS AMBIENTALES

REQUISITOS AMBIENTALES REQUISITOS AMBIENTALES Política de Calidad y Medio Ambiente 1. Misión Nuestra misión es ofrecer una gama completa de productos de material eléctrico basados en sistemas robustos, de fácil instalación y

Más detalles

GOBIERNO ELECTRÓNICO

GOBIERNO ELECTRÓNICO GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO

Más detalles

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar

Más detalles

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4.

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4. 1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4. Cómo consultar una solicitud?. 5. Ítems de una solicitud en GLPI.

Más detalles

QUÉ ES BDS ( BIOS DIGITAL SIGNAGE)

QUÉ ES BDS ( BIOS DIGITAL SIGNAGE) QUÉ ES BDS ( BIOS DIGITAL SIGNAGE) BIOS DIGITAL SIGNAGE ( BDS) Qué tipo de producto es? BDS: Bios Digital Signage es un sistema basado en hardware y software que permite equipar con la más avanzada tecnología

Más detalles