Administración de Active Directory delegada en una organización con gestión de identidades
|
|
- José Ángel Flores Plaza
- hace 5 años
- Vistas:
Transcripción
1 INFORME OFICIAL Administración de Active Directory delegada en una organización con gestión de identidades En este informe oficial se analiza la importancia de delegar la administración de Microsoft Active Directory mediante una solución de gestión de directorios como Directory and Resource Administrator de NetIQ. Aunque muchas organizaciones piensan que la gestión de identidades proporciona todas las funciones necesarias para hacer frente a la complejidad, lo cierto es que gestionar Active Directory usando simplemente una solución de gestión de identidades puede resultar ineficaz e inseguro. Si se combina con la gestión de identidades, una buena solución de gestión de directorios le permitirá delegar la administración de Active Directory de forma efectiva y lograr buenos niveles de seguridad y eficacia para su empresa.
2 INFORME OFICIAL Índice Introducción... 1 Panorama general: principales problemas... 2 La batalla por controlar Active Directory... 3 Mejores prácticas para la gestión de identidades y la administración de directorios... 3 Defectos de las herramientas nativas de Microsoft... 4 Directory and Resource Administrator de NetIQ... 5 Razones para utilizar Directory and Resource Administrator de NetIQ... 6 Ventajas de contar con una solución de administración de directorios además de una solución de gestión de identidades... 6 Conclusión... 7 Acerca de NetIQ... 7 INFORME OFICIAL: Administración de Active Directory delegada en una organización con gestión de identidades
3 Introducción Sin duda alguna, en cuanto la mayoría de las organizaciones alcanzan un determinado tamaño o se enfrentan a cierta complejidad en su entorno, surge la necesidad de contar con una solución de gestión de identidades. Los procesos de cambio en la asignación y eliminación de derechos de acceso a los recursos de empresa son demasiado complicados para ejecutarlos manualmente. La gestión manual de estos procesos puede llevar a la derivación de los derechos administrativos a medida que las organizaciones realizan nuevas contrataciones para aumentar su eficiencia. Aproximadamente, al alcanzar los 1000 empleados, es el punto en el que la mayoría de las empresas empiezan a investigar las soluciones de gestión de identidades. No obstante, las estrictas directivas de obligado cumplimiento o los altos niveles de complejidad ocasionados por los constantes cambios pueden hacer que algunas organizaciones investiguen estas soluciones de gestión de identidades mucho antes de llegar a ese punto. La gestión de identidades consiste en la gestión del acceso de una persona a los recursos en función de su posición en la empresa a lo largo de su ciclo de vida de empleado (Figura 1). Puede ser algo tan simple como crear y otorgar derechos de acceso al correo electrónico de empresa para cualquier persona designada como empleado o algo tan complejo como asignar derechos en función de los requisitos del puesto y de la estructura de la organización (funciones). Figura 1: Ciclo de vida de la identidad Para muchas organizaciones, Microsoft Active Directory se ha convertido en la principal referencia en lo que concierne a las identidades de la empresa. Esto podría o no cambiar con la introducción de una solución de gestión de identidades. Independientemente de esto, si utiliza Active Directory, también debería delegar la administración de directorios, incluso si cuenta con una solución de gestión de identidades. AD almacena muchos tipos de información, y no sería lógico que aquellos
4 que estén especializados en la gestión de identidades gestionen la mayor parte de esa información. Por ejemplo, la mayoría de los gestores de identidades rara vez tendrán que ocuparse de cambiar el espacio en disco asignado a un empleado en una unidad de red, información que se gestiona y almacena en AD. Muchas organizaciones adoptan un enfoque de administración de AD de dos niveles: el sistema de gestión de identidades crea y gestiona identidades en AD, pero las tareas de administración diarias y los derechos para realizar cambios son compartidos por un grupo que puede ir ampliándose a medida que aumenta la necesidad de cambiar información en AD. Aunque este enfoque puede resultar apropiado a corto plazo, se puede terminar convirtiendo en una pesadilla desde el punto de vista de la conformidad y la seguridad. Las empresas necesitan un enfoque sólido y bien gestionado para las instancias de AD en su entorno, además de la flexibilidad necesaria para que cada persona realice su trabajo de forma eficiente. Figura 2: Relación entre la gestión de identidades y Active Directory Panorama general: principales problemas A pesar de que las soluciones de gestión de identidades prometen mayores niveles de seguridad en las empresas, estas se enfrentan a numerosos peligros digitales. Los riesgos y retos de la informática en distintos entornos siguen aumentando. El nivel de exigencia es cada vez mayor en cuanto al cumplimiento de requisitos legales cada vez más restrictivos y políticas internas de empresa. Y pese a los esfuerzos que hacen las empresas en materia de seguridad, la publicidad que se da a las filtraciones de datos y los escándalos de fraude interno no hacen más que dañar de forma irreparable la reputación de las mismas. Aunque existen numerosas formas de hacer frente a estos problemas,
5 las estadísticas del sector parecen indicar que muchas empresas no son capaces de controlar sus riesgos. Esto es especialmente aplicable a personas que tienen un puesto elevado o acceso con privilegios en una organización. Un reciente informe sobre filtraciones de datos de Verizon Risk Team muestra que el 48% de estos accesos no autorizados a datos estuvieron provocados por personal interno con derechos de acceso. Esta actividad de dentro hacia fuera se puede saltar muchos protocolos de seguridad y precauciones, ya que normalmente el software de seguridad se encarga de controlar el perímetro del acceso no autorizado. De hecho, según prevé el informe sobre fraude interno de Aite 2011, las instituciones financieras verán mermados sus ingresos en un 5% debido al fraude interno. Aunque el 95% restante siga siendo una cifra buena en otros contextos, la ecuación se traduce en que una empresa financiera de 350 millones de dólares dejará de ingresar 17,5 millones de dólares debido al fraude interno, y esto cada año. Con estas cifras tan desalentadoras, resulta extraño que no haya más organizaciones preocupadas por la gestión y el control del acceso con privilegios. Está claro que la mayoría de las empresas siguen librando su propia batalla. La batalla por controlar Active Directory Casi el 90% de las organizaciones utilizan Active Directory; esto llevaría a pensar que existen mejores maneras de controlar tanto la visibilidad sobre AD como los derechos administrativos que controlan AD. Teniendo en cuenta que en una organización existen muchas personas en distintos niveles que necesitan derechos de AD para llevar a cabo su trabajo, para muchas empresas resulta todo un reto delegar de forma efectiva la autoridad necesaria o justa. Algunas empresas simplemente ignoran los riesgos de la derivación de la administración de AD y dan por hecho que su solución de gestión de identidades se hará cargo del problema. Pero esto ocurre en muy pocas ocasiones. El objetivo de todas las empresas con AD y Microsoft Exchange debería ser el de reducir el número de administradores de dominio y usuarios con privilegios y delegar de forma apropiada los derechos administrativos y las vistas solo a aquellos que necesiten una autoridad administrativa limitada o restringida. El problema es que, debido a que hay muchas personas distintas que necesitan acceder a AD para gestionar de forma efectiva identidades, servidores, escritorios, espacio de almacenamiento, buzones de correo, impresoras, grupos y listas de distribución, resulta muy laborioso intentar delegar la autoridad justa para cada una de ellas. Muchas empresas siguen sin tener muy claro quién es el propietario último de sus dominios o bosques de AD, lo que resulta un obstáculo a la hora de diseñar una estrategia sólida y unificada para gestionar la administración de AD. Windows Server 2012, con nuevas e interesantes funciones como el control de acceso dinámico, complica aún más la forma de otorgar acceso en los entornos con gestión de identidades. (Consulte el blog: En conclusión, independientemente de cómo haga frente a la gestión de identidades en su empresa, debe considerar cómo administra AD en cuanto a seguridad total, conformidad y eficiencia. Mejores prácticas para la gestión de identidades y la administración de directorios La meta de la gestión de identidades y la administración de Active Directory es alcanzar mayores niveles de seguridad, eficiencia y conformidad en las empresas. Para ello, la gestión de identidades 1) automatiza la provisión y desaprovisionamiento de usuarios en la empresa y 2) aplica políticas como la separación de tareas según las funciones. Aunque la administración de AD puede solaparse con una solución de gestión de identidades en estas áreas, la meta de la administración de AD es delegar la autoridad administrativa apropiada y ofrecer las vistas correctas a los usuarios para que
6 puedan ser eficientes sin aumentar los riesgos. El objetivo general es reducir drásticamente el número de usuarios con privilegios (administradores de dominio) en el entorno de AD, sin dejar de otorgar a los empleados la autoridad administrativa suficiente para que sean eficientes. Teniendo en cuenta todas las personas que requieren derechos administrativos de AD en una organización compleja, esto puede convertirse en una ardua tarea. La mayoría de las soluciones de gestión de identidades carecen de la administración de reglas y funciones de AD y de la delegación detallada de autoridad administrativa necesaria para reducir el número de administradores de dominio. Como consecuencia, a menudo las empresas otorgan derechos de administración innecesarios o muy amplios en AD a través del sistema de gestión de identidades o, simplemente, ignoran la administración de AD. Ambas situaciones exponen a la empresa a amenazas de seguridad internas, a violaciones de conformidad y a la posibilidad de no superar las auditorías. La mejor forma de hacer frente al problema es abordar la gestión de identidades y la administración de AD como soluciones independientes unidas en una única visión: una empresa segura y que cumple con las directivas. La gestión de identidades debe centrarse en consolidar las identidades al máximo para, a continuación, sincronizarlas en toda la empresa: controlar quién accede a cada recurso según las funciones. La administración de AD debe centrarse en reducir de forma efectiva el número de administradores de dominio mediante la delegación correcta de la autoridad administrativa adecuada. Ambas soluciones deben proporcionar sólidas funciones de creación de informes para los seguimientos de auditoría. Las soluciones más avanzadas deben ofrecer también medios para comprobar o proteger las acciones administrativas con las aprobaciones necesarias. Defectos de las herramientas nativas de Microsoft Si bien Microsoft ofrece formas de delegar la autoridad administrativa de Active Directory, existen importantes retos que deben mantener alerta a cualquier empresa realmente preocupada por la eficiencia, la seguridad y la conformidad. Las herramientas nativas de administración de AD de Microsoft presentan carencias en determinadas áreas: 1) Delegación segura de los derechos: los controles nativos no son flexibles, no son fáciles de ampliar ni de modificar. Los empleados administrativos tienen visibilidad total sobre AD, independientemente de si realmente gestionan dicha información. 2) Información sobre la autoridad delegada: una vez que cierra el asistente de delegación, resulta laborioso identificar quién tiene acceso a cada recurso. 3) Control del contenido: al no aplicarse políticas de contexto y contenido a las herramientas nativas, existe el riesgo de que se introduzca en el directorio información no válida, incorrecta o con un formato erróneo (contaminación de directorio). 4) Administración basada en web: Microsoft no proporciona una forma adaptada a la web para la administración de AD, lo que implica que los administradores tienen que utilizar obligatoriamente la interfaz Active Directory Users and Computers (ADUC). 5) Restauración de la información eliminada: resulta complicado recuperar los objetos de AD eliminados. 6) Automatización: no hay ninguna manera de automatizar tareas repetitivas manuales de administración de AD, lo que implica un aumento importante de las posibilidades de cometer errores.
7 Una solución de administración de directorios efectiva debe ser capaz de cubrir las deficiencias de las herramientas nativas de Active Directory. Una solución real debe: Delegar la autoridad administrativa de forma sencilla y segura Facilitar la auditoría de las acciones y autoridad administrativa Aplicar políticas de cuentas Automatizar tareas de administración manuales que sean muy repetitivas Directory and Resource Administrator de NetIQ Directory and Resource Administrator de NetIQ está especializado en la delegación de la autoridad administrativa justa en Active Directory para que los empleados puedan llevar a cabo sus trabajos de forma eficiente, auditable y segura en un entorno con gestión de identidades. Su solución de gestión de identidades puede seguir sincronizando la información de identidad importante y los derechos con AD, mientras que Directory and Resource Administrator de NetIQ se encarga de ofrecer las vistas y los derechos adecuados para la administración de AD. No tendrá que realizar la delegación detallada de administración de AD a través de una solución de gestión de identidades, tarea que para la mayor parte de las soluciones implica grandes cantidades de personalización y codificación. Figura 3: Administradores de Directory and Resource Administrator TM de NetIQ Para automatizar procesos que requieran mucha intervención manual o que sean rutinarios, la edición avanzada de Directory and Resource Administrator de NetIQ contiene además un motor de automatización personalizable. Esta edición avanzada puede ayudar a reducir los errores ocasionados por una administración manual y a aumentar la eficiencia de los departamentos de TI al reemplazar procesos administrativos muy repetitivos y laboriosos.
8 Razones para utilizar Directory and Resource Administrator de NetIQ Aunque contar con una solución de gestión de identidades resulta perfecto para la mayoría de las empresas grandes y bien reguladas, existen razones de peso para plantearse la posibilidad de agregar funciones de administración de directorios para Active Directory en un entorno con gestión de identidades. La siguiente tabla muestra distintas situaciones y razones por las que quizás desee incorporar Directory and Resource Administrator de NetIQ a las soluciones de TI de su empresa. Situación/Reto Active Directory es el almacén de identidades principal o la referencia de autoridad en su empresa. Demasiados usuarios tienen derechos totales o son administradores de dominio en AD. Debe reducir el número de tareas manuales o repetitivas relacionadas con la administración de AD o Exchange. Necesita aprobaciones de propietarios empresariales o técnicos durante la gestión de los derechos de acceso otorgados a través de AD. Los usuarios necesitan funciones de autoservicio en AD. El personal del servicio de ayuda técnica necesita los derechos "justos" en AD para resolver problemas. Necesita mostrar los seguimientos de auditoría completos de toda la actividad administrativa en AD. Ventajas de contar con una solución de administración de directorios además de una solución de gestión de identidades La combinación de Directory and Resource Administrator de NetIQ y una solución de gestión de identidades supone diversas ventajas. En primer lugar, reduce los riesgos de seguridad en general permitiéndole delegar fácilmente la autoridad administrativa justa en Active Directory sin obligarle a gestionar esta delegación detallada a través de su solución de gestión de identidades. Además, a menudo simplifica la distribución de la gestión de identidades mostrando a los administradores únicamente lo que pueden gestionar en AD. Al agregar Directory and Resource Administrator de NetIQ, se cuenta con un único punto de conexión para AD en varios dominios. A menudo, el trabajo de TI se puede distribuir de forma más uniforme a administradores locales o secundarios desde un departamento de TI centralizado porque el departamento puede delegar la autoridad de AD con una precisión detallada. Los especialistas en gestión de identidades pueden centrarse en el marco general de identidad de su empresa, mientras que otros empleados realizan las tareas de administración de AD cotidianas de forma segura y estandarizada. Además, Directory and Resource Administrator de NetIQ también mejora sus funciones generales de creación de informes y auditoría porque registra minuciosamente y con total seguridad toda la actividad administrativa en AD. La ejecución de informes y las pruebas de conformidad relacionadas con toda la actividad administrativa realizada en AD se simplifica con Directory and Resource Administrator de NetIQ.
9 Conclusión La combinación de una solución de gestión de identidades y una solución de administración de directorios puede aportar ventajas tangibles para una empresa sin que implique un aumento de la complejidad ni el riesgo de la seguridad. El hecho de añadir la protección adicional que supone la administración detallada y delegada de Active Directory reduce el riesgo de una administración de AD incorrecta o inadecuada y de la no superación de auditorías, ya que puede controlar más aspectos de su administración. Además, una herramienta de administración delegada para AD puede de hecho aumentar la capacidad de respuesta ante determinadas solicitudes de acceso y proyectos, al permitirle asumir muchas tareas de administración de una forma segura y conforme a las directivas en AD, sin dejar de lado las ventajas generales y el nivel de seguridad que ofrece su marco de gestión de identidades. Acerca de NetIQ NetIQ es una compañía internacional de software empresarial que satisface la demanda de TI híbrida con soluciones para la gestión de acceso e identidades, así como para la gestión de la seguridad y centros de datos. Con estas soluciones, clientes y partners podrán aprovechar las oportunidades que les ofrece el complejo y dinámico panorama de TI. Al aunar tecnologías y métodos de distribución de servicios, nuestros clientes están más preparados para ofrecer valor estratégico al ritmo impuesto por el negocio. Obtenga más información sobre estas galardonadas soluciones de software en Este documento puede incluir imprecisiones técnicas o errores tipográficos. La presente información se actualiza de forma periódica. Los cambios efectuados podrían incorporarse en ediciones posteriores de este documento. NetIQ Corporation puede realizar en cualquier momento mejoras o cambios en el software descrito en el presente documento. Copyright 2013 de NetIQ Corporation y sus filiales. Reservados todos los derechos. 562-ES Access Manager, ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Cloud Manager, Compliance Suite, el diseño del logotipo del cubo, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, el logotipo de NetIQ, PlateSpin, PlateSpin Recon, Privileged User Manager, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, y Vivinet son marcas comerciales o marcas comerciales registradas de NetIQ Corporation o sus filiales en Estados Unidos. Los demás nombres de compañías y productos que se mencionan en el presente documento se utilizan solamente a efectos de identificación y pueden ser marcas comerciales o marcas comerciales registradas de sus respectivas empresas. España contact-es@netiq.com Para obtener una lista completa C/ José Echegaray, 8 info@netiq.com de nuestras oficinas en América Edificio III Planta 1 del Norte, Europa, Oriente Medio, Oficinas 5 y 6 África, Asia-Pacífico y América Las Rozas (Madrid) Telefono: Fax: Latina, visite Síganos:
Guía práctica para la planificación de una recuperación tras fallos rentable
INFORME OFICIAL Guía práctica para la planificación de una recuperación tras fallos rentable Las organizaciones de todo el mundo consideran por diversas razones que la recuperación tras fallos es cada
Más detallesGestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo. Saber. Knowledge Base Service Assurance de NetIQ
Gestión de Vulnerabilidades, Configuraciones y Cumplimiento Normativo S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para proteger su empresa frente a los
Más detallesReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
INFORME OFICIAL Reduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información La capacidad de detectar rápidamente
Más detallesControl de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ
Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica
Más detallesAmpliación del control de acceso a la nube
INFORME OFICIAL Ampliación del control de acceso a la nube Las organizaciones utilizan cada vez más aplicaciones de software como servicio (SaaS). Las aplicaciones SaaS tienen muchas ventajas, pero el
Más detallesNetIQ Identity Tracking for Identity Manager: reducción del riesgo, refuerzo del gobierno y mejora de los resultados económicos
NetIQ Identity Tracking for Identity Manager: reducción del riesgo, refuerzo del gobierno y mejora de los resultados económicos Si bien los productos de gestión de acceso e identidades modernos son extraordinariamente
Más detallesNo se olvide de la experiencia del usuario
RESUMEN EJECUTIVO SEPTIEMBRE DE 2016 No se olvide de la experiencia del usuario Cómo alcanzar el éxito en la implementación de la administración de identidad Extensión de los servicios de identidades al
Más detallesNuestro enfoque particular sobre el mercado de Intelligent Workload Management
Nuestro enfoque particular sobre el mercado de Intelligent Workload Management el mercado 1 el panorama de TI está CAMBIANDO Los riesgos y los desafíos informáticos a través de múltiples entornos deben
Más detalles10969 Active Directory Services with Windows Server
10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesInstalling and configuring Windows Server 2012 (20410)
Installing and configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar una infraestructura de
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesNueva generación de innovaciones empresariales con un entorno de red abierta
Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo
Más detallesProductividad para la empresa
Productividad para la empresa La productividad documental permite mejorar los beneficios de la empresa 1 Productividad para la empresa Si es usted director general, director de informática, director de
Más detallesE-COMMERCE MICROSOFT DYNAMICS NAV 1
E-COMMERCE MICROSOFT DYNAMICS NAV PORTAL DE USUARIO Aumente instantáneamente la productividad de los empleados Beneficios principales: Ayuda a la empresa a desplegar una interfaz basada en el Web en un
Más detallesCurso Installing and Configuring Windows Server 2012 (20410)
Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar
Más detallesInteligencia de seguridad en tiempo real para aumentar la visibilidad y mejorar la protección de los activos de información
INFORME OFICIAL Inteligencia de seguridad en tiempo real para aumentar la visibilidad y mejorar la protección de los activos de información Gestione los registros sin esfuerzos y obtenga la información
Más detallesSOLUCIONES PARA EMPRESAS QUE SE GESTIONAN POR PROYECTOS
SOLUCIONES PARA EMPRESAS QUE SE GESTIONAN POR PROYECTOS Cómo aprovechar la revolución digital GESTIÓN POR PROYECTOS Identifiquemos las diferencias Lidiar con la complejidad y la singularidad de cada proyecto
Más detallesLa escasez de talento en ciberseguridad
La escasez de talento en ciberseguridad Un estudio de la falta de competencias en ciberseguridad a nivel internacional La escasez mundial de talento cualificado en ciberseguridad agrava la tarea ya difícil
Más detallesRiesgos de acceso no autorizado: los beneficios de una solución IAM
Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi
Más detallesLos diversos mecanismos de autenticación utilizados por usuarios normales son:
Registro de Usuario en Cyberoam Versión aplicable: 10.00 en adelante Visión de conjunto Cyberoam es compatible con dos tipos de usuarios: Los usuarios normales : Los usuarios normales son aquellos usuarios
Más detallesGestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el
Gestión de identidades y accesos como servicio (IAMaaS) en entornos in situ y en la nube: Prácticas recomendadas para mantener la seguridad y el control Las empresas utilizan tanto recursos in situ como
Más detallesIdentidad y control del acceso: Fusión entre la empresa y TI
INFORME OFICIAL Identidad y control del acceso: Fusión entre la empresa y TI Habida cuenta de los riesgos que se dan en el extenuante entorno actual caracterizado por amenazas y normativas, nunca antes
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesFABRICACIÓN MICROSOFT DYNAMICS NAV 1
FABRICACIÓN MICROSOFT DYNAMICS NAV SISTEMA DE CAPTURA DE DATOS AUTOMATIZADA (ADCS) Ahorre costes optimizando los procesos de gestión del inventario. Beneficios principales: Permite recopilar y utilizar
Más detalles20764 Administering a SQL Database Infrastructure
20764 20764 Administering a SQL Database Infrastructure Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2016 Formación: Presencial Horas: 25 Introducción Este curso describe
Más detallesMS_20744 Por favor no imprimas este documento si no es necesario.
Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesLas herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina.
OFIMÁTICA La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.
Más detallesN. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:
Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:
Más detallesSophos MSP Connect. Un programa flexible para MSP que permite conectarle a usted y a sus clientes a una solución de seguridad completa y sencilla.
Un programa flexible para MSP que permite conectarle a usted y a sus clientes a una solución de seguridad completa y sencilla. Despídase de la seguridad compleja con múltiples proveedores Con un proveedor,
Más detallesAutomation Change Manager
Beneficios de negocios Reduce el tiempo, el esfuerzo y el riesgo de error humano que implica realizar cambios en la configuración de los dispositivos de red. Permite que la infraestructura de red comience
Más detallesReduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información
INFORME OFICIAL Reduzca el riesgo de infracciones: Supervisión de la integridad de archivos para el cumplimiento de la norma PCI DSS y la seguridad de la información La capacidad de detectar rápidamente
Más detallesTema 3. Gestión de Dominios. Conceptos. AD= BBDD jerarquizada de objetos que pueden administrarse. 1. Objetos. 2. Herramientas Básicas
1 Tema 3 Conceptos 2 Gestión de Dominios. AD= BBDD jerarquizada de objetos que pueden administrarse 1. Objetos 2. Herramientas Básicas 1 3 1.1 Usuarios Globales Usuarios. Al instalar AD se ha creado un
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesIBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa
con fecha 1 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa Tabla de contenidos 1 Visión general 2 Descripción
Más detallesDOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes
DOCUMENTO TÉCNICO - SEPTIEMBRE 2017 VMWARE vrealize SUITE Y vcloud SUITE Licencias, precios y paquetes Índice Resumen ejecutivo.... 3 Descripción de las licencias de VMware vrealize Suite.... 3 Varios
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesReimagine la productividad con Microsoft Dynamics 365
Reimagine la productividad con Microsoft Dynamics 365 Transforme la automatización de procesos comerciales y la productividad de las personas con Microsoft Dynamics 365 y Microsoft Cloud Servicio al cliente
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesCómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni
Más detallesIdentity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742
Identity with Windows Server 2016 (Identidad con Windows Server 2016) Duración: 40 horas Código: MS-20742 Descripción: Este curso dirigido por un instructor enseña a profesionales de TI cómo implementar
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesMS_ Installing and Configuring Windows 10.
Installing and Configuring Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesCambiar el nombre de IBM DB2 Warehouse y análisis de almacenamiento ampliado con IBM InfoSphere Warehouse V9.5.1
Anuncio de software de IBM Europe ZP08-0157, con fecha 6 de mayo de 2008 Cambiar el nombre de IBM DB2 Warehouse y análisis de almacenamiento ampliado con IBM InfoSphere Warehouse V9.5.1 Índice Resumen
Más detallesImplementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesTufin Orchestration Suite
Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesEmpecemos con las definiciones para que nos quede claro a todos:
Empecemos con las definiciones para que nos quede claro a todos: Que es un Dominio de Red? Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesUT01: ACTIVIDADES RESULTADOS DE APRENDIZAJE ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
El Resultado de aprendizaje (RA en adelante) 1 es el siguiente: Administra el servicio de directorio interpretando especificaciones e integrándolo en una red. Se pide lo siguiente: Sobre el escenario de
Más detallesInformación General. Al finalizar el curso el alumno será capaz de:
Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint
Más detallesCONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12
NIA 401 Auditoria En Un Ambiente de Sistemas de Informacion Por Computadora CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría
Más detallesBACHILLERES UGM ORIZABA CLAVE: 30PBH0591P
Ciclo Escolar: FEB2017/JUN2017 Introducción a Microsoft Access 2010 Generalidades Microsoft Access 2010 es un potente sistema de administración de bases de datos relacionales el cual permite la gestión
Más detallesUNIDAD I Introducción al Sistema Manejador de Base de Datos (DBMS)
UNIDAD I Introducción al Sistema Manejador de Base de Datos (DBMS) Un conjunto de elementos de datos que se describen a sí mismo, junto con relaciones y restricciones entre esos elementos, que presentan
Más detallesEspecialista en Directorio Activo Domain Services: Windows Server 2008
Especialista en Directorio Activo Domain Services: Windows Server 2008 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Directorio
Más detallesLa función fiscal del futuro, descubre el poder de los datos
www.pwc.es La función fiscal del futuro, descubre el poder de los datos Resumen ejecutivo Serie de informes sobre cómo se va a transformar la función fiscal en las empresas Cómo será la función fiscal
Más detallesSeis elementos imprescindibles para la entrega de aplicaciones en entornos híbridos y multinube
Seis elementos imprescindibles para la entrega de aplicaciones en entornos híbridos y multinube Contenido Introducción...3 Visibilidad de la red de extremo a extremo...4 Análisis en tiempo real del rendimiento
Más detallesMicrosoft Project Server 2010 Técnica Boot Camp Duración: 40 horas Código: MS-50558
Microsoft Project Server 2010 Técnica Boot Camp Duración: 40 horas Código: MS-50558 Descripción: En este curso práctico aprenderá a instalar correctamente SharePoint Server y Project Server 2010, preparar
Más detalles20742 Identidad con Windows Server 2016
20742 20742 Identidad con Windows Server 2016 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2016 Introducción Este curso enseña a los
Más detallesTACLINK. Sistema Táctico de Comunicaciones. La Familia de Soluciones Tácticas para la Gestión de las Comunicaciones
TACLINK Sistema Táctico de Comunicaciones La Familia de Soluciones Tácticas para la Gestión de las Comunicaciones TACLINK : Sistema Táctico de Comunicaciones Integración, Control, Adaptación y Encaminamiento
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesMicrosoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
Más detallesWINDOWS SERVER 2008 r2
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server 2008 R2, puede administrar el uso del procesador y la memoria
Más detalles3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365
3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesHP Device as a Service (DaaS)
HP Device as a Service (DaaS) Soluciones informáticas inteligentes y sencillas para el mundo actual Consiga una empresa más eficaz, mejore la experiencia de los usuarios y libere a los recursos de IT.
Más detallesPrepara tu empresa para la Gestión Documental
Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL
Más detallesSoftware para supervisión y control de operaciones
Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización
Más detallesAnonimización de usuarios de WatchGuard y el Reglamento General de Protección de Datos de la UE
Anonimización de usuarios de WatchGuard y el Reglamento General de Protección de Datos de la UE Resumen técnico WatchGuard Technologies, Inc. Fecha de publicación: mayo de 2016 Introducción El crecimiento
Más detallesCASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad
CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD Análisis de las ventajas de una solución moderna de seguridad No es nada fácil enfrentarse a los peligros de la economía digital La economía digital ha
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesÍndice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...
Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características
Más detallesGestión de recursos en TI
Gestión de recursos en TI Cómo una mejor gestión de recursos permite una mejor ejecución de TI Gestión de recursos en TI Una vez que TI alcanza un éxito homogéneo en la gestión de recursos, los procesos
Más detalles20247 Configuración e implementación de una nube privada
20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este
Más detallesPreguntas más frecuentes para partners (socios) WorkloadIQ Preguntas más frecuentes 17 de agosto de 2010
Preguntas más frecuentes para partners (socios) www.novell.com WorkloadIQ Preguntas más frecuentes 17 de agosto de 2010 E n q u é c o n s i s t e e l m e r c a d o d e I n t e l l i g e n t W o r k l o
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesMcAfee MVISION epo. Punto de visibilidad y control único y sencillo desde cualquier lugar.
McAfee MVISION epo Punto de visibilidad y control único y sencillo desde cualquier lugar. La administración de la seguridad es una tarea compleja. Requiere engorrosas maniobras entre varias herramientas
Más detallesServicios de Seguridad SAP
Servicios de Seguridad SAP Presentación INFORMACIÓN DISPONIBILIDAD Experiencia Tenemos una sólida experiencia, habiendo realizado numerosos proyectos tanto para grandes empresas como multinacionales. 8.85
Más detallesApplication services. About Cloud Services ES
Una gama completa de servicios gestionados en la nube y aplicaciones empresariales, diseñados para reducir significativamente los costes de TI y sus problemas de administración. Las empresas actuales requieren
Más detallesSeagate Extended Capacity Manager
Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar
Más detallesXerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas
Más detallesBASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS
BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS 1.3 Desarrolladores y usuarios finales Siendo entonces una DB una colección de datos almacenados en una computadora (discos, tambores u otro
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos
Más detalles5 Razones por las que los Snapshots de su Almacenamiento No Funcionan
5 Razones por las que los Snapshots de su Almacenamiento No Funcionan A PESAR DE LOS BENEFICIOS DE LOS SNAPSHOTS HARDWARE, SU COMPLEJIDAD PLANTEA MUCHOS RETOS Se supone que las soluciones de protección
Más detallesConéctese y asuma el control
Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. Facilitamos el uso compartido de pantallas seguro a una gran variedad de aplicaciones industriales
Más detallesTransformación de las comunicaciones empresariales con. Habilitadores tecnológicos para la convergencia y la centralización
Transformación de las comunicaciones empresariales con la tecnología UC&C Habilitadores tecnológicos para la convergencia y la centralización La movilidad y la dispersión geográfica de los empleados cobran
Más detallesDIPLOMADO EN WINDOWS SERVER & INTERNET
DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías
Más detallesServicios de outsourcing de Canon
Servicios de outsourcing de Canon La transformación de su negocio Servicios de outsourcing de Canon Las cambiantes dinámicas en el comportamiento de los consumidores modifican el modo de funcionar de los
Más detallesContenido de Cursos Oficiales. Promo Server
Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012
Más detallesIntroducción a los Servicios de conectividad empresarial de SharePoint 2013
Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesComponentes. Servidor de ESET Remote Administrator
Componentes ESET Remote Administrator permite a su personal de TI, supervisar la totalidad de la red, incluyendo estaciones de trabajo, servidores y teléfonos inteligentes desde un único punto. Desarrollado
Más detallesCurso Superior Windows Server 2008 R2
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior Windows Server 2008 R2 duración total: precio: 0 * modalidad: Online * hasta 100 %
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx PROGRAMAS DE CURSOS Y TALLERES CURSOS ADMINISTRATIVOS Funciones
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: QUÉ NUBE ES LA MÁS INDICADA PARA SUS APLICACIONES? Las ofertas de nube pública han proliferado y la nube privada se ha convertido en la elección por excelencia. En este sentido,
Más detallesRiverview Law Asistentes Vituales de Encargo y Clasificación e Interno
Asistentes Vituales de Encargo y Clasificación e Interno Asistentes Virtuales Las cuestiones clave Página Tema 3 Resumen 4 Qué problemas resuelven los Asistentes? 5-6 Cómo resuelven estos problemas los
Más detalles