SlideShare una empresa de Scribd logo
1 de 34
1
Cambio              Cumplimiento
           tecnológico            regulatorio


 Competencia                               Seguridad

                    30%
                   nuevo
Reducción de                   70%         Mantener el negocio
   costos                  mantenimiento      funcionando



     Conexión                          Productividad del
     del cliente                         usuario final

               Resultados empresariales
                     y nuevo valor
Integración
                                                                 Complejidad
                                                                 Conjunto de funciones
                                                                 solicitado

           Más personas              Más
           aumentan la           herramientas
            complejidad            también
                                 aumentan la
                                 complejidad
$$$                                                              Conjunto de funciones
                                                     Conjunto    capacitado
                                                        de
                                                     funciones
                                          Conjunto     RFP o
                                                                 Conjunto de funciones
       Conjunto
                      Conjunto
                                            de
                                         funciones
                                                       RFQ       implementado
                        de
         de                                RFP o
                     funciones
      funciones                            RFQ
                       RFP o
        RFP o
                       RFQ
        RFQ



                                                                           Años
¿El nuevo HW aligerará                    ¿Más herramientas de
las necesidades de                        administración
crecimiento?                              aumentarán nuestro
                                          control? ¿O nuestra
                                          calidad operativa?
¿El respaldo significa que
estamos preparados?
                                          ¿Más herramientas de
                                          seguridad reducirán
¿Las versiones más                        nuestras amenazas?
nuevas del software
aumentan la eficiencia
operativa?

¿Al añadir más gente
seremos capaces de
obtener más alcance
operativo?

       ¡Usted puede efectuar todas estas acciones
            y sólo aumentar la complejidad!!!
Los hábitos operativos son los que logran resultados
                   Para cambiarlos necesitamos revisar a las personas + el
                   proceso + la estrategia tecnológica
                   Modificar uno o dos aspectos comúnmente no producen
                   el resultado deseado
Confidencial de Microsoft
Administrar la complejidad,
               Lograr la agilidad

 Amplificar                                           • Adapta fácilmente los
 el impacto                                             servicios de informática para
de su gente                                             las necesidades cambiantes
                                                        del negocio.
                                                      • Faculta a la gente con
                                         Controlar      acceso a la información,
                                       el acceso a      cuando la necesitan.
                                       documentos
                                      / información   • Automatiza los procesos y
                                                        reduce la complejidad.
       Haga avanzar sus negocios
      con soluciones de informática                   • Mantiene la seguridad y el
                                                        cumplimiento bajo control.
                                                      • Optimiza costos, niveles de
                                                        servicio y agilidad.
Informática dinámica es la visión de Microsoft para una nueva generación de
productos y tecnologías integrados que ayudan a los clientes a obtener ventaja
estratégica a través de su informática

                                  Separar la operación lógica del hardware físico
               Unificada y        •Más flexible a los cambios y más directo
               virtualizada       •Fortalece la continuidad empresarial
                                  •Se escala rápidamente para cumplir la demanda de negocios



                                  Captura el proceso, la estructura y la experiencia en modelos
               Orientado al       •Establece las normas y tolerancias para la salud del sistema
                   proceso,       •Impulsa la autocorrección cuando hay tolerancia exterior
             impulsado por        •Proporciona visibilidad entre las personas y los sistemas
                   modelos

                                  Proporciona un vínculo entre los servicios internos y externos
                 Habilitada       •Amplía la capacidad con .NET, XML, y servicios Web 2.0
                    para el       •Integra los servicios emergentes con dev internas
                   servicio       •Fortalece las conexiones entre clientes, socios


                                  Conecta el flujo de trabajo natural con las aplicaciones
                  Usuario         •Acomoda el flujo de trabajo real dentro del diseño de la
                 enfocado         aplicación
                                  •Habilita experiencias de usuario valiosas
                                  •Integra una interfaz familiar con aplicaciones poderosas
Unificada y
   Básico virtualizada
                     Estandarizado          Racionalizado       Dinámico



          Orientado al
             proceso,
        impulsado por
              modelos
                                            Infraestructura    Administración
              HabilitadaInfraestructura i      informática       totalmente
Infraestructura para el nformática
    manual                                    administrada      automatizada,
                         administrada
descoordinada servicio     con limitado
                                             y consolidada    recurso dinámico
                                              con máxima        Uso, negocios
                          automatización    automatización    SLAs vinculadas
               Usuario
              enfocado
La optimización de la infraestructura es un proceso estructura y
sistemático para evaluar la madurez a través de las capacidades
informáticas y después establecer prioridades de los proyectos para
avanzar hacia un estado Dinámico
  Básico              Estandarizado              Racionalizado     Dinámico




                        Tecnología         de      proceso
                                               Infraestructura    Administración
          Infraestructura
Infraestructura             manual   descoordinada
                                                 informática        totalmente
    manual                                    administrada y       automatizada
descoordinada                                   consolidada      recurso dinámico
                                                 con máxima        Uso, negocios
                                               automatización    SLAs vinculadas
Infraestructura central   Plataforma de aplicaciones   Productividad empresarial


Identidad y acceso          Experiencia del usuario      Buscar

Seguridad                  Inteligencia de negocios     Inteligencia de negocios

                                                         Comunicaciones
Operación en red            SOA y BPM                    unificadas

Administración              Administración de datos      Colaboración

                                                         Administración de
Virtualización              Desarrollo
                                                         contenido empresarial
Básico                    Estandarizado                  Racionalizado                      Dinámico


                        Administración de identidad y acceso
       Servicios de directorio, aprovisionamiento de usuarios, autenticación basada en directorio


             Administración de escritorio, servidor y dispositivos
       Distribución de software, administración de revisiones, movilidad, imágenes, virtualización


                              Seguridad y operación en red
           Políticas, anti-malware, firewall, control de acceso, protección de red, cuarentena


                         Protección de datos y recuperación
                      Respaldo, restauración, administración de almacenamiento


                       Informática y proceso de seguridad
Orientación de mejores prácticas en un diseño, desarrollo, operación y soporte de una solución rentable
Básico               Estandarizado             Racionalizado                Dinámico




Desestructurado y carente de control central, infraestructura basada en
procesos manuales, seguridad ad hoc y recursos errados
• Políticas inconsistentes o inexistentes para seguridad y cumplimiento
• Estado de salud desconocido de los servicios debido a la falta de herramientas y recursos
• Ningún vehículo para compartir el conocimiento acumulado a través de la informática
• Ambientes que son extremadamente difíciles de controlar
• Muy reactivos ante las amenazas de seguridad
• Las implementaciones de software, parches y servicios se proporcionan con mucha
  internvención
Básico                  Estandarizado                 Racionalizado                   Dinámico




Estándares y políticas para administrar escritorios, dispositivos móviles y
servidores para introducir controles y consistencia operativa
•   Active Directory® se utiliza para administrar los recursos, las políticas de seguridad y el acceso a la
    red
•   El valor de los estándares y políticas básicos se reconocen pero aún no se implementan ampliamente
•   Las implementaciones, revisiones y servicios de escritorio se proporcionan con mediana intervención
•   Se mantiene un inventario de activos de hardware y software y se administra el uso con licencias
•   Las medidas de seguridad se mejoran con un perímetro bloqueado, la seguridad interna puede estar
    aún en riesgo.
Básico                Estandarizado             Racionalizado              Dinámico




Los costos involucrados en la administración de escritorios y servidores están en su
nivel más bajo, con administración informática integrada de políticas, herramientas y
procesos

• La seguridad es proactiva y la respuesta a las amenazas es rápida y controlada
• El uso de la implementación de cero toque ayuda a minimizar el costo y el tiempo
• Un número mínimo de imágenes de escritorio y administración de poca intervención
• Se administra un inventario de hardware y software con uso de licencias óptimo
• Las medidas de seguridad involucran estrictas políticas y control
Básico                  Estandarizado                Racionalizado                   Dinámico




Infraestructura altamente responsiva y eficiente; procesos automatizados y
recursos flexibles que impulsan la agilidad de negocios y la ventaja competitiva
•   Los costos están completamente controlados
•   La integración entre usuarios y datos, escritorios y servidores; la colaboración es persuasiva
•   Los usuarios móviles tienen niveles de servicio y capacidades cerca del sitio
•   Los procesos están completamente automatizados, a menudo incorporados dentro de la
    tecnología misma
•   Inversiones adicionales en tecnología que producen beneficios específicos, rápidos y mesurables
•   Software de autoaprovisionamiento y sistemas similares a la cuarentena que permiten procesos
    automatizados
Mejorar los niveles            Impulsar la
Controlar el costo                    de servicio                   agilidad
Simplifica, automatiza                     Integra las        Adapta la infraestructura
    y centraliza las                    herramientas de       informática rápidamente
    operaciones de                      administración y           conforme a las
   informática para                      seguridad para            necesidades de
optimizar la utilización             maximizar el tiempo de           negocios
      de recursos                    ejecución del sistema




                   Niveles de servicio
Costos



Agilidad
              Madurez de la infraestructura
Las tecnologías a través de la
    infraestructura proporcionan grupos
    de recursos y mayor flexibilidad de
    los recursos                               La información local
                                               centralizada y el sistema de
                                               comunicaciones soportan las
                                               ubicaciones distribuidas




Los servidores proporcionan
operaciones de carga de trabajo
en centros de datos,
                                          Hardware del PC, aplicaciones,
departamentos y oficinas
                                          protección y software de
remotas
                                          administración del sistema
Simplifica la administración de   Simplificar la administración   Mejora la seguridad y
la imagen                         del sistema                     protege los datos

Acelera las implementaciones      Mejorar la confiabilidad        Aumenta el control del
a gran escala                                                     ambiente de el escritorio
                                  Reduce el tiempo inactivo
Reduce los conflictos de                                          Simplifica la
compatibilidad de las                                             administración de la
aplicaciones                                                      infraestructura
Básico                  Estandarizado              Racionalizado              Dinámico
                                                                                                 Infraestructura           Administración
                                                                      Infraestructura              informática               totalmente
                                          Infraestructura               informática
                                              manual                                             administrada y             automatizada
                                                                       administrada                consolidada
                                          descoordinada                                                                   recurso dinámico
                                                                        con limitado              con máxima                Uso, negocios
                                                                      automatización             automatización           SLAs vinculadas



                                                                                                                   Costos de mano de
                                            $1320                       $580                       $230            obra de informática
                                                                                                                   (anual por escritorio)


Fuente: IDC, “Reducing Desktop TCO Through IT                                                    IT Labor Costs reduced              (83%)
Management Best Practices”, #203482, November 2006
                                                            (-56%)                      (60%)




                                                                 “
Reduce el soporte en el sitio    Protege los sistemas       Mejora la infraestructura
Respaldo y restauración          Datos y acceso remoto      existente
Uso más eficiente del hardware   seguros                    Proporciona rápidamente nuevas
y el ancho de banca              Proporciona conectividad   capacidades
                                 segura                     Establece la plataforma para el
                                                            futuro
Mejora la
      Controla los                   seguridad y el                     Impulsa la
        costos                       cumplimiento                        agilidad

   Simplifica, automatiza y         Asegura la continuidad          Adapta la infraestructura
centraliza las operaciones de      empresarial al mejorar la        informática rápidamente
informática para optimizar la   infraestructura informática así   conforme a las necesidades
    utilización de recursos         como la seguridad y el          de negocios cambiantes
                                         cumplimiento
La firma de certificación reduce los costos de informática
             en 47% con la optimización de la infraestructura

  “Nuestro trabajo con Microsoft no sólo resultó en seguridad y
estabilidad mejoradas. También nos aportó un ahorro de costos
                                               muy importante”
                                       Gunnar Thaden ,CIO, TÜV NORD
Reduce el tiempo inactivo del
Impulsa la utilización del servidor                                           Asigna los recursos del servidor
                                           servidor
optimizada                                                                    dinámicamente
                                           Simplifica la planeación de
Reduce la complejidad del sistema                                             Reduce las pruebas de las
                                           desastres y recuperación
Evita los problemas de                                                        aplicaciones
                                           Planea y administra el
compatibilidad de las aplicaciones                                            Da soporte a las aplicaciones
                                           mantenimiento del servidor más
                                                                              heredadas
                                           eficientemente

                                      1)     Desarrolla una estrategia de virtualización cohesiva y
                                             holística
                                      2)     Integra la administración de lo virtual y lo físico
                                      3)     Impulsa la continuidad y la recuperación avanzadas
                                      4)     Fomenta los cambios culturales necesarios
Básico          Estandarizado           Rationalisado          Dinámico
                                                                  Administración
                                             Infraestructura
                         Infraestructura                          totalmente
                                             informática
   Infraestructura         informática                            automatizada
                                             administrada y
       manual             administrada                            recurso dinámico
   descoordinada                             consolidada
                          con limitado                            Uso, negocios
                         automatización      con máxima
                                                                  SLAs vinculadas
                                             automatización


     Cost Center     Efficient Cost Center    Business Enabler      Strategic Asset



Reduce los costos          Aumenta los niveles            Impulsa la agilidad
• Pruebas y desarrollo      de servicio                   • Aprovisionamiento dinámico
• Consolidación del         • Respaldo/                   • Sistemas autoadministrados
  servidor                    recuperación
• Compatibilidad de la      • Administración
  aplicación                  integrada
Unificada y    Orientado al proceso,
     virtualizada   impulsado por modelos


     Habilitada     Usuario
para el servicio    enfocado
Optimización del          Optimización de la         Optimización de la
      escritorio             infraestructura del         infraestructura                  Virtualización
                                  servidor                   remota
Reduce la complejidad
                             Controla el costo de      Microsoft proporciona una     Impulsa mayor eficiencia
de la infraestructura del
                             su infraestructura de     solución de infraestructura   operativa en informática a
escritorio al agilizar las
                             servidor, mejora los      remota que proporciona        través de virtualización
implementaciones,
                             niveles de servicio e     ahorros de costos,            integrada de extremo a
simplificar la
                             impulsa la agilidad con   seguridad integra y           extremo, reducción de
administración y
                             soluciones integradas     agilidad al ampliar la        costos, disponibilidad del
aumentar la seguridad, lo
                             para la administración    administración del Centro     sistema maximizada y
cualquier resulta en un
                             del servidor, la          de datos y la seguridad a     agilidad operativa
costo total de propiedad
                             seguridad y la            las ubicaciones remotas       mejorada
mejor, niveles de servicio
                             administración por        en escenarios tanto
mejorados y mayor
                             identidad                 centralizados como
agilidad organizativa
                                                       descentralizados
28
• No hay servicio de directorio            • Servicio de directorio unificado          • Configuración estándar reforzada por         • Servicios de identidad administrados
                                                           centralizado                               utilizando Active Directory                 la política                                    centralmente
                                                         • Múltiples directorios                                                                • Administración de las Políticas de           • Aprovisionamiento de cuenta
                                                                                                                                                  grupo                                          automatizado
                                                                                                                                                                                               • Acceso de red seguro para los clientes
                             ADMINISTRACIÓN DE                                                                                                                                                   y socios
                            IDENTIDAD Y ACCESO
                                                                                                                                                                                               • Servicios federados

                                                         • Ad-hoc                                   •Revisión del        •Aplicaciones          •Recepciones de         •Imágenes de sistema   • Modelo de capacidad de
                                                         • Diversas configuraciones de escritorio   escritorio           estandarizadas de      servidor                operativo actual         infraestructura
                                                                                                    •Imágenes            escritorio             •Implementación         •Administración de     • Administración y seguridad de
                                                         • Administración de dispositivos móviles                                               automática de sistema   dispositivos móviles
                                                                                                    •estándar del        •Administración        operativo               con SLA
                                                                                                                                                                                                 dispositivos móviles en paridad con los
                                                                                                    escritorio           limitada de                                                             PCs
                            ADMINISTRACIÓN DE                                                                                                   •Imágenes en capas
                         ESCRITORIO, DISPOSITIVOS                                                   •Dos sistemas        dispositivos móviles   •Virtualización                                • Cambio de la carga de trabajo
                               Y SERVIDOR                                                           operativo cliente                                                                            dinámica para la infraestructura virtual


                                                       • No hay firewall dedicado                   • Antivirus estándar                        •Firewall               •Inalámbrico seguro    • Administración y mitigación de
                                                       • Infraestructura de red limitada (DNS,      • Firewalls centralizado                    administrada            •Certificados del        amenazas a través de los clientes y el
                                                         DHCP, etc.)                                                                            •Firewalls basadas      lado del cliente         servidor
                                                                                                    • Servicios de red básicos
                                                       • No hay antivirus estándar                                                              en host                 •Supervisor de         • Monitoreo del nivel de servicio
                                                                                                    • Servidores Críticos de negocios                                                            habilitado por modelos
                                                       • Monitoreo del servidor manual                                                          •Acceso remoto          servidores y WAN
                                                                                                                                                seguro                  con SLA                • Cuarentena automatizada de los PCs
                           SEGURIDAD DE LA RED
                                                                                                                                                                                                 que no estén en cumplimiento o estén
                                                                                                                                                                                                 infectados

                                                         • Ad-hoc                                   • Respaldo y recuperación para servidor     • Respaldo y recuperación de todos los         • Respaldo y recuperación de los
                                                         • No tiene pruebas de recuperación           crítico                                     servidores con SLA                             clientes con SLAs
                                                                                                                                                • Respaldo de la sucursal centralizada         • Respaldo de datos de autoservicio y
                                                                                                                                                                                                 gestión de la administración
                          PROTECCIÓN DE DATOS
                            Y RECUPERACIÓN


                                                         • No hay un proceso formalizado            • Servicios de soporte definidos            • Administración de liberaciones,              • SLAs definidos por negocios /
I T & SECURITY PROCESS




                                                         • No hay compromiso con niveles de         • Documentar la estrategia de                 cambios y configuración                        informática
                                                           servicio                                   respuesta ante incidentes y problemas     • Operaciones completamente                    • Proactivo y ágil
                                                         • Soporte ad-hoc, administración de        • Administración limitada de problemas,       documentadas                                 • Entrega de servicio optimizado
                             Proceso y régimen de
                           administración basados en       problemas y cambios                        cambios y configuración                   • Niveles de servicio definidos                • Mejorar los niveles de servicio, la
                                  ITIL / CobIT                                                                                                  • Administración de configuración                continuidad y disponibilidad de
                                                                                                                                                  mejorada                                       negocios

                                                         • Responsabilidad de seguridad limitada    • Responsabilidad para la seguridad de      •Cumplimiento de        •Amenazas y            • Evaluación de riesgo automatizada
                                                         • No hay una respuesta ante incidentes       los datos                                 seguridad definido y    vulnerabilidades       • Proceso de red administrada y
                                                           formalizada                              • Evaluación de riesgos limitados           herramientas de         documentadas             seguridad de datos
                                                                                                                                                auditoría               •Estándares de
                                                         • Control de acceso limitado               • Protección de datos por contraseña                                                       • Verificación automatizada de la
                                                                                                                                                automatizadas           seguridad para
                                                                                                    • Herramientas y políticas limitadas para                                                    política de seguridad
                         PROCESO DE SEGURIDAD                                                                                                   RMS                     adquisición de
                                                                                                      la automatización del cumplimiento                                software
GENTE
                                                       •Poco capacitada o autoinstruida
                             ADMINISTRACIÓN DE
                            IDENTIDAD Y ACCESO
                                                       •Curva de aprendizaje aguda
                                                       •Conocimiento guardado por empleado
                                                       •Esfuerzos heroicos
                                                       •Carencia de planeación del trabajo y por lo
                                                       tanto trayectorias de carrera confusas
                            ADMINISTRACIÓN DE
                         ESCRITORIO, DISPOSITIVOS
                               Y SERVIDOR

                                                       PROCESO
                                                       •No hay procesos o procesos locales pero
                                                       ahora seguidos ampliamente
                           SEGURIDAD DE LA RED         •Brechas de procedimiento entre los turnos
                                                       y/o los sitios
                                                       •Las certificaciones de proceso se logran
                                                       mediante esfuerzos costosos y poco
                                                       aprovechados
                          PROTECCIÓN DE DATOS
                            Y RECUPERACIÓN
                                                       TECNOLOGÍA
                                                       •Manual
I T & SECURITY PROCESS




                                                       •Herramientas descoordinadas
                             Proceso y régimen de      •Esfuerzos desaprovechados
                           administración basados en
                                  ITIL / CobIT         •Herramientas de monitoreo
                                                       autodesarrolladas o básicas (ping, obtener,
                                                       etc.) que proporcionan sólo tiempo de
                                                       ejecución
                         PROCESO DE SEGURIDAD
GENTE
                             ADMINISTRACIÓN DE         • Los esfuerzos iniciales son difíciles
                            IDENTIDAD Y ACCESO
                                                       • Se tiene que cumplir una capacitación
                                                       • Nivel de conocimiento entre las personas
                                                       • Procedimientos convenidos y aplicados

                            ADMINISTRACIÓN DE
                         ESCRITORIO, DISPOSITIVOS
                               Y SERVIDOR



                                                       PROCESO
                                                       • Los servicios se tienen que catalogar y
                                                         convenir
                           SEGURIDAD DE LA RED
                                                       • Los procedimientos se deben diseñar con
                                                         base en la información que proporcionan
                                                         sistemas de administración
                                                       • Se debe definir la administración de
                                                         problemas
                          PROTECCIÓN DE DATOS
                            Y RECUPERACIÓN

                                                       TECNOLOGÍA
I T & SECURITY PROCESS




                                                       • El sistema de identidad central se debe
                                                         reforzar e iniciar un catálogo de servicio
                             Proceso y régimen de
                           administración basados en   • Las acciones de sistemas de
                                  ITIL / CobIT
                                                         administración, alertas y resolución se
                                                         deben adecuar al ambiente local
                                                       • La seguridad se debe estandarizar
                                                       • Las configuraciones se deben controlar
                         PROCESO DE SEGURIDAD
GENTE
                                                       •Las mejores
                             ADMINISTRACIÓN DE          desarrollan
                            IDENTIDAD Y ACCESO
                                                       •Las persona
                                                        responsable
                                                       •Tienen traye
                                                       •Responsabi
                            ADMINISTRACIÓN DE
                         ESCRITORIO, DISPOSITIVOS
                               Y SERVIDOR

                                                       PROCESO
                                                       •Los proceso
                                                        experiencia
                           SEGURIDAD DE LA RED         •El conocimie
                                                       •Colaboració
                                                       •La operació
                                                        auditable

                          PROTECCIÓN DE DATOS
                            Y RECUPERACIÓN
                                                       TECNOLOG
                                                       •Se empieza
I T & SECURITY PROCESS




                                                       •Los informe
                             Proceso y régimen de
                           administración basados en   •Herramienta
                                  ITIL / CobIT          negocios y a
                                                       •Administrac
                                                       •Administrac


                         PROCESO DE SEGURIDAD
ADMINISTRACIÓN DE
                            IDENTIDAD Y ACCESO




                            ADMINISTRACIÓN DE
                         ESCRITORIO, DISPOSITIVOS
                               Y SERVIDOR




                           SEGURIDAD DE LA RED




                          PROTECCIÓN DE DATOS
                            Y RECUPERACIÓN
I T & SECURITY PROCESS




                             Proceso y régimen de
                           administración basados en
                                  ITIL / CobIT




                         PROCESO DE SEGURIDAD

Más contenido relacionado

La actualidad más candente

Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011Foro Global Crossing
 
Aranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - DatasheetAranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - DatasheetAranda Software
 
2012 organimetria redes
2012 organimetria redes2012 organimetria redes
2012 organimetria redesCebs Puno
 
2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl
2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl
2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdlMike Marin
 
SSIC boru limitada 2012
SSIC boru limitada 2012SSIC boru limitada 2012
SSIC boru limitada 2012douglas_conley
 
Soluciones de Colaboración Axtel
Soluciones de Colaboración AxtelSoluciones de Colaboración Axtel
Soluciones de Colaboración AxtelMundo Contact
 
Presentacion EBS Customers Day 0 Presentacion Consolidada
Presentacion EBS Customers Day 0 Presentacion ConsolidadaPresentacion EBS Customers Day 0 Presentacion Consolidada
Presentacion EBS Customers Day 0 Presentacion Consolidadaoracledirect
 
¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?
¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?
¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?GeneXus
 
Webinar Conceptos SOA & Oracle SOA Suite
Webinar Conceptos SOA & Oracle SOA SuiteWebinar Conceptos SOA & Oracle SOA Suite
Webinar Conceptos SOA & Oracle SOA SuiteatSistemas
 
Issues y riesgos en e-Sourcing y BPO
Issues y riesgos en e-Sourcing y BPOIssues y riesgos en e-Sourcing y BPO
Issues y riesgos en e-Sourcing y BPOlucainog
 
Sector bpo fabiansaavedra
Sector bpo fabiansaavedraSector bpo fabiansaavedra
Sector bpo fabiansaavedraFabian Saavedra
 
3.1 tercerización de procesos de negocios bpo
3.1 tercerización de procesos de negocios bpo3.1 tercerización de procesos de negocios bpo
3.1 tercerización de procesos de negocios bpoProColombia
 
Plataforma Oracle para BPM
Plataforma Oracle para BPMPlataforma Oracle para BPM
Plataforma Oracle para BPMCROSSNET S.A.C.
 
Presentacion EBS Customers Day 2 Vision R12
Presentacion EBS Customers Day 2 Vision R12Presentacion EBS Customers Day 2 Vision R12
Presentacion EBS Customers Day 2 Vision R12oracledirect
 
Redes de Telecomunicaciones cap7 (FIN)
Redes de Telecomunicaciones cap7 (FIN)Redes de Telecomunicaciones cap7 (FIN)
Redes de Telecomunicaciones cap7 (FIN)Francisco Apablaza
 

La actualidad más candente (20)

Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
 
Aranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - DatasheetAranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - Datasheet
 
2012 organimetria redes
2012 organimetria redes2012 organimetria redes
2012 organimetria redes
 
Dossier corporativo
Dossier corporativoDossier corporativo
Dossier corporativo
 
Charla IBM Soa Web 2.0 Cloud Computing M Bolo
Charla IBM Soa Web 2.0 Cloud Computing   M BoloCharla IBM Soa Web 2.0 Cloud Computing   M Bolo
Charla IBM Soa Web 2.0 Cloud Computing M Bolo
 
CV Dynamo One
CV Dynamo OneCV Dynamo One
CV Dynamo One
 
2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl
2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl
2007 11-09 mm (costa rica - incae cit omg - spanish) modelando con bpmn y xpdl
 
SSIC boru limitada 2012
SSIC boru limitada 2012SSIC boru limitada 2012
SSIC boru limitada 2012
 
Soluciones de Colaboración Axtel
Soluciones de Colaboración AxtelSoluciones de Colaboración Axtel
Soluciones de Colaboración Axtel
 
Folleto Sage CRM
Folleto Sage CRMFolleto Sage CRM
Folleto Sage CRM
 
Presentacion EBS Customers Day 0 Presentacion Consolidada
Presentacion EBS Customers Day 0 Presentacion ConsolidadaPresentacion EBS Customers Day 0 Presentacion Consolidada
Presentacion EBS Customers Day 0 Presentacion Consolidada
 
¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?
¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?
¿Cómo aprovechar los $4.3B de Inversión en R&D de Oracle?
 
Webinar Conceptos SOA & Oracle SOA Suite
Webinar Conceptos SOA & Oracle SOA SuiteWebinar Conceptos SOA & Oracle SOA Suite
Webinar Conceptos SOA & Oracle SOA Suite
 
Issues y riesgos en e-Sourcing y BPO
Issues y riesgos en e-Sourcing y BPOIssues y riesgos en e-Sourcing y BPO
Issues y riesgos en e-Sourcing y BPO
 
Sector bpo fabiansaavedra
Sector bpo fabiansaavedraSector bpo fabiansaavedra
Sector bpo fabiansaavedra
 
Itil v2.5
Itil v2.5Itil v2.5
Itil v2.5
 
3.1 tercerización de procesos de negocios bpo
3.1 tercerización de procesos de negocios bpo3.1 tercerización de procesos de negocios bpo
3.1 tercerización de procesos de negocios bpo
 
Plataforma Oracle para BPM
Plataforma Oracle para BPMPlataforma Oracle para BPM
Plataforma Oracle para BPM
 
Presentacion EBS Customers Day 2 Vision R12
Presentacion EBS Customers Day 2 Vision R12Presentacion EBS Customers Day 2 Vision R12
Presentacion EBS Customers Day 2 Vision R12
 
Redes de Telecomunicaciones cap7 (FIN)
Redes de Telecomunicaciones cap7 (FIN)Redes de Telecomunicaciones cap7 (FIN)
Redes de Telecomunicaciones cap7 (FIN)
 

Destacado

THE NETWORK Communication Group credentials jan 2014
THE NETWORK Communication Group credentials jan 2014 THE NETWORK Communication Group credentials jan 2014
THE NETWORK Communication Group credentials jan 2014 Saad El Zein
 
Microsoft Server Infrastructure Optimization White Paper
Microsoft Server Infrastructure Optimization White PaperMicrosoft Server Infrastructure Optimization White Paper
Microsoft Server Infrastructure Optimization White PaperZAG Technical Services
 
ITSM and TOGAF 9 v0 5
ITSM and TOGAF 9 v0 5ITSM and TOGAF 9 v0 5
ITSM and TOGAF 9 v0 5Salim Sheikh
 
TOGAF® & Major IT Frameworks - Architecting the Family
TOGAF® & Major IT Frameworks - Architecting the FamilyTOGAF® & Major IT Frameworks - Architecting the Family
TOGAF® & Major IT Frameworks - Architecting the FamilyDanny Greefhorst
 
Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)Nathaniel Palmer
 
Learn Togaf 9.1 in 100 slides!
Learn Togaf 9.1 in 100 slides!Learn Togaf 9.1 in 100 slides!
Learn Togaf 9.1 in 100 slides!Sam Mandebvu
 

Destacado (6)

THE NETWORK Communication Group credentials jan 2014
THE NETWORK Communication Group credentials jan 2014 THE NETWORK Communication Group credentials jan 2014
THE NETWORK Communication Group credentials jan 2014
 
Microsoft Server Infrastructure Optimization White Paper
Microsoft Server Infrastructure Optimization White PaperMicrosoft Server Infrastructure Optimization White Paper
Microsoft Server Infrastructure Optimization White Paper
 
ITSM and TOGAF 9 v0 5
ITSM and TOGAF 9 v0 5ITSM and TOGAF 9 v0 5
ITSM and TOGAF 9 v0 5
 
TOGAF® & Major IT Frameworks - Architecting the Family
TOGAF® & Major IT Frameworks - Architecting the FamilyTOGAF® & Major IT Frameworks - Architecting the Family
TOGAF® & Major IT Frameworks - Architecting the Family
 
Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)Understanding and Applying The Open Group Architecture Framework (TOGAF)
Understanding and Applying The Open Group Architecture Framework (TOGAF)
 
Learn Togaf 9.1 in 100 slides!
Learn Togaf 9.1 in 100 slides!Learn Togaf 9.1 in 100 slides!
Learn Togaf 9.1 in 100 slides!
 

Similar a Core io osci-event mexico-july 31- v8[1]-espvs2007-final

Presentacion SBL Customers Day 2 Upgrade Presentation
Presentacion SBL Customers Day 2 Upgrade PresentationPresentacion SBL Customers Day 2 Upgrade Presentation
Presentacion SBL Customers Day 2 Upgrade Presentationoracledirect
 
Core io bpio
Core io bpioCore io bpio
Core io bpioFitira
 
Core io bpio
Core io bpioCore io bpio
Core io bpioFitira
 
Arquitectura de una aplicación
Arquitectura de una aplicaciónArquitectura de una aplicación
Arquitectura de una aplicaciónuniv of pamplona
 
SharePoint en la mano, Case Study de Ecoembes
SharePoint en la mano, Case Study de EcoembesSharePoint en la mano, Case Study de Ecoembes
SharePoint en la mano, Case Study de EcoembesRaona
 
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...IBMSSA
 
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Foro Global Crossing
 
2013 Presentacion servicios Horizonte Cloud
2013 Presentacion servicios Horizonte Cloud2013 Presentacion servicios Horizonte Cloud
2013 Presentacion servicios Horizonte Cloudalomban
 
[Rosario] Smart Cloud Enterprise - Cecilia Conci
[Rosario] Smart Cloud Enterprise - Cecilia Conci[Rosario] Smart Cloud Enterprise - Cecilia Conci
[Rosario] Smart Cloud Enterprise - Cecilia ConciIBMSSA
 
Service-now.com (Castellano)
Service-now.com (Castellano)Service-now.com (Castellano)
Service-now.com (Castellano)Lee Sitch
 
Memorias webCast De la teoría a la práctica con el catálogo de servicio
Memorias webCast De la teoría a la práctica con el catálogo de servicioMemorias webCast De la teoría a la práctica con el catálogo de servicio
Memorias webCast De la teoría a la práctica con el catálogo de servicioAranda Software
 
Memorias webCast Gestión de Release
Memorias webCast Gestión de ReleaseMemorias webCast Gestión de Release
Memorias webCast Gestión de ReleaseAranda Software
 
Memorias webCast Gestión Release
Memorias webCast Gestión ReleaseMemorias webCast Gestión Release
Memorias webCast Gestión ReleaseAranda Software
 
Presentacion
PresentacionPresentacion
Presentacionexabit
 
Presentacion Exabit
Presentacion ExabitPresentacion Exabit
Presentacion Exabitexabit
 
Inteligencia de Negocios en MS Sql Server
Inteligencia de Negocios en MS Sql ServerInteligencia de Negocios en MS Sql Server
Inteligencia de Negocios en MS Sql ServerRicardo Mendoza
 
Aperio Services
Aperio ServicesAperio Services
Aperio ServicesAperioIT
 
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Datacity Comunicaciones S.L.
 

Similar a Core io osci-event mexico-july 31- v8[1]-espvs2007-final (20)

Presentacion SBL Customers Day 2 Upgrade Presentation
Presentacion SBL Customers Day 2 Upgrade PresentationPresentacion SBL Customers Day 2 Upgrade Presentation
Presentacion SBL Customers Day 2 Upgrade Presentation
 
Ws2008
Ws2008Ws2008
Ws2008
 
Ruei niveles servicio
Ruei niveles servicioRuei niveles servicio
Ruei niveles servicio
 
Core io bpio
Core io bpioCore io bpio
Core io bpio
 
Core io bpio
Core io bpioCore io bpio
Core io bpio
 
Arquitectura de una aplicación
Arquitectura de una aplicaciónArquitectura de una aplicación
Arquitectura de una aplicación
 
SharePoint en la mano, Case Study de Ecoembes
SharePoint en la mano, Case Study de EcoembesSharePoint en la mano, Case Study de Ecoembes
SharePoint en la mano, Case Study de Ecoembes
 
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Salta] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
 
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
 
2013 Presentacion servicios Horizonte Cloud
2013 Presentacion servicios Horizonte Cloud2013 Presentacion servicios Horizonte Cloud
2013 Presentacion servicios Horizonte Cloud
 
[Rosario] Smart Cloud Enterprise - Cecilia Conci
[Rosario] Smart Cloud Enterprise - Cecilia Conci[Rosario] Smart Cloud Enterprise - Cecilia Conci
[Rosario] Smart Cloud Enterprise - Cecilia Conci
 
Service-now.com (Castellano)
Service-now.com (Castellano)Service-now.com (Castellano)
Service-now.com (Castellano)
 
Memorias webCast De la teoría a la práctica con el catálogo de servicio
Memorias webCast De la teoría a la práctica con el catálogo de servicioMemorias webCast De la teoría a la práctica con el catálogo de servicio
Memorias webCast De la teoría a la práctica con el catálogo de servicio
 
Memorias webCast Gestión de Release
Memorias webCast Gestión de ReleaseMemorias webCast Gestión de Release
Memorias webCast Gestión de Release
 
Memorias webCast Gestión Release
Memorias webCast Gestión ReleaseMemorias webCast Gestión Release
Memorias webCast Gestión Release
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion Exabit
Presentacion ExabitPresentacion Exabit
Presentacion Exabit
 
Inteligencia de Negocios en MS Sql Server
Inteligencia de Negocios en MS Sql ServerInteligencia de Negocios en MS Sql Server
Inteligencia de Negocios en MS Sql Server
 
Aperio Services
Aperio ServicesAperio Services
Aperio Services
 
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
 

Más de Fitira

Call center guide 3 tier contact model
Call center guide   3 tier contact modelCall center guide   3 tier contact model
Call center guide 3 tier contact modelFitira
 
Account discovery plan mexico ta ms ctm
Account discovery plan mexico ta ms ctmAccount discovery plan mexico ta ms ctm
Account discovery plan mexico ta ms ctmFitira
 
8 script de llamado
8 script de llamado8 script de llamado
8 script de llamadoFitira
 
3 manual de profiling extendido en cuentas de siebel
3 manual de profiling extendido en cuentas de siebel3 manual de profiling extendido en cuentas de siebel
3 manual de profiling extendido en cuentas de siebelFitira
 
Windows vda office roaming licensing - august 18 10
Windows vda   office roaming licensing - august 18 10Windows vda   office roaming licensing - august 18 10
Windows vda office roaming licensing - august 18 10Fitira
 
Volume licensing programs overview_victor
Volume licensing programs overview_victorVolume licensing programs overview_victor
Volume licensing programs overview_victorFitira
 
Vdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalVdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalFitira
 
True up primer-partner_02_22_10_esp_final
True up primer-partner_02_22_10_esp_finalTrue up primer-partner_02_22_10_esp_final
True up primer-partner_02_22_10_esp_finalFitira
 
Select plus
Select plusSelect plus
Select plusFitira
 
Sa servicios de_planeacion_presentacion_cliente_100_07.19.10_esp
Sa servicios de_planeacion_presentacion_cliente_100_07.19.10_espSa servicios de_planeacion_presentacion_cliente_100_07.19.10_esp
Sa servicios de_planeacion_presentacion_cliente_100_07.19.10_espFitira
 
Plan de entrenamiento new hires ongoing
Plan de entrenamiento new hires ongoingPlan de entrenamiento new hires ongoing
Plan de entrenamiento new hires ongoingFitira
 
Ov 250 ppt para clientes
Ov 250 ppt para clientesOv 250 ppt para clientes
Ov 250 ppt para clientesFitira
 
Ov 250 ppt enero 2009
Ov 250 ppt enero 2009Ov 250 ppt enero 2009
Ov 250 ppt enero 2009Fitira
 
Nueva presentación licenciamiento...
Nueva presentación licenciamiento...Nueva presentación licenciamiento...
Nueva presentación licenciamiento...Fitira
 
Final module 5 licensing for large organizations sales trac spanish
Final module 5 licensing for large organizations sales trac spanishFinal module 5 licensing for large organizations sales trac spanish
Final module 5 licensing for large organizations sales trac spanishFitira
 
Entrenamiento academico ms a partners sep 07
Entrenamiento academico ms a partners sep 07Entrenamiento academico ms a partners sep 07
Entrenamiento academico ms a partners sep 07Fitira
 
Ees introducción
Ees introducciónEes introducción
Ees introducciónFitira
 
Caso práctico
Caso prácticoCaso práctico
Caso prácticoFitira
 
Selling sa to_smb_field_100 (2)
Selling sa to_smb_field_100 (2)Selling sa to_smb_field_100 (2)
Selling sa to_smb_field_100 (2)Fitira
 

Más de Fitira (20)

Call center guide 3 tier contact model
Call center guide   3 tier contact modelCall center guide   3 tier contact model
Call center guide 3 tier contact model
 
Account discovery plan mexico ta ms ctm
Account discovery plan mexico ta ms ctmAccount discovery plan mexico ta ms ctm
Account discovery plan mexico ta ms ctm
 
8 script de llamado
8 script de llamado8 script de llamado
8 script de llamado
 
3 manual de profiling extendido en cuentas de siebel
3 manual de profiling extendido en cuentas de siebel3 manual de profiling extendido en cuentas de siebel
3 manual de profiling extendido en cuentas de siebel
 
Windows vda office roaming licensing - august 18 10
Windows vda   office roaming licensing - august 18 10Windows vda   office roaming licensing - august 18 10
Windows vda office roaming licensing - august 18 10
 
Volume licensing programs overview_victor
Volume licensing programs overview_victorVolume licensing programs overview_victor
Volume licensing programs overview_victor
 
Vdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalVdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish final
 
True up primer-partner_02_22_10_esp_final
True up primer-partner_02_22_10_esp_finalTrue up primer-partner_02_22_10_esp_final
True up primer-partner_02_22_10_esp_final
 
Select plus
Select plusSelect plus
Select plus
 
Sa servicios de_planeacion_presentacion_cliente_100_07.19.10_esp
Sa servicios de_planeacion_presentacion_cliente_100_07.19.10_espSa servicios de_planeacion_presentacion_cliente_100_07.19.10_esp
Sa servicios de_planeacion_presentacion_cliente_100_07.19.10_esp
 
Plan de entrenamiento new hires ongoing
Plan de entrenamiento new hires ongoingPlan de entrenamiento new hires ongoing
Plan de entrenamiento new hires ongoing
 
Ov 250 ppt para clientes
Ov 250 ppt para clientesOv 250 ppt para clientes
Ov 250 ppt para clientes
 
Ov 250 ppt enero 2009
Ov 250 ppt enero 2009Ov 250 ppt enero 2009
Ov 250 ppt enero 2009
 
Nueva presentación licenciamiento...
Nueva presentación licenciamiento...Nueva presentación licenciamiento...
Nueva presentación licenciamiento...
 
Final module 5 licensing for large organizations sales trac spanish
Final module 5 licensing for large organizations sales trac spanishFinal module 5 licensing for large organizations sales trac spanish
Final module 5 licensing for large organizations sales trac spanish
 
Entrenamiento academico ms a partners sep 07
Entrenamiento academico ms a partners sep 07Entrenamiento academico ms a partners sep 07
Entrenamiento academico ms a partners sep 07
 
Ees introducción
Ees introducciónEes introducción
Ees introducción
 
Caso práctico
Caso prácticoCaso práctico
Caso práctico
 
Casa
CasaCasa
Casa
 
Selling sa to_smb_field_100 (2)
Selling sa to_smb_field_100 (2)Selling sa to_smb_field_100 (2)
Selling sa to_smb_field_100 (2)
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Core io osci-event mexico-july 31- v8[1]-espvs2007-final

  • 1. 1
  • 2. Cambio Cumplimiento tecnológico regulatorio Competencia Seguridad 30% nuevo Reducción de 70% Mantener el negocio costos mantenimiento funcionando Conexión Productividad del del cliente usuario final Resultados empresariales y nuevo valor
  • 3. Integración Complejidad Conjunto de funciones solicitado Más personas Más aumentan la herramientas complejidad también aumentan la complejidad $$$ Conjunto de funciones Conjunto capacitado de funciones Conjunto RFP o Conjunto de funciones Conjunto Conjunto de funciones RFQ implementado de de RFP o funciones funciones RFQ RFP o RFP o RFQ RFQ Años
  • 4. ¿El nuevo HW aligerará ¿Más herramientas de las necesidades de administración crecimiento? aumentarán nuestro control? ¿O nuestra calidad operativa? ¿El respaldo significa que estamos preparados? ¿Más herramientas de seguridad reducirán ¿Las versiones más nuestras amenazas? nuevas del software aumentan la eficiencia operativa? ¿Al añadir más gente seremos capaces de obtener más alcance operativo? ¡Usted puede efectuar todas estas acciones y sólo aumentar la complejidad!!!
  • 5. Los hábitos operativos son los que logran resultados Para cambiarlos necesitamos revisar a las personas + el proceso + la estrategia tecnológica Modificar uno o dos aspectos comúnmente no producen el resultado deseado Confidencial de Microsoft
  • 6. Administrar la complejidad, Lograr la agilidad Amplificar • Adapta fácilmente los el impacto servicios de informática para de su gente las necesidades cambiantes del negocio. • Faculta a la gente con Controlar acceso a la información, el acceso a cuando la necesitan. documentos / información • Automatiza los procesos y reduce la complejidad. Haga avanzar sus negocios con soluciones de informática • Mantiene la seguridad y el cumplimiento bajo control. • Optimiza costos, niveles de servicio y agilidad.
  • 7. Informática dinámica es la visión de Microsoft para una nueva generación de productos y tecnologías integrados que ayudan a los clientes a obtener ventaja estratégica a través de su informática Separar la operación lógica del hardware físico Unificada y •Más flexible a los cambios y más directo virtualizada •Fortalece la continuidad empresarial •Se escala rápidamente para cumplir la demanda de negocios Captura el proceso, la estructura y la experiencia en modelos Orientado al •Establece las normas y tolerancias para la salud del sistema proceso, •Impulsa la autocorrección cuando hay tolerancia exterior impulsado por •Proporciona visibilidad entre las personas y los sistemas modelos Proporciona un vínculo entre los servicios internos y externos Habilitada •Amplía la capacidad con .NET, XML, y servicios Web 2.0 para el •Integra los servicios emergentes con dev internas servicio •Fortalece las conexiones entre clientes, socios Conecta el flujo de trabajo natural con las aplicaciones Usuario •Acomoda el flujo de trabajo real dentro del diseño de la enfocado aplicación •Habilita experiencias de usuario valiosas •Integra una interfaz familiar con aplicaciones poderosas
  • 8. Unificada y Básico virtualizada Estandarizado Racionalizado Dinámico Orientado al proceso, impulsado por modelos Infraestructura Administración HabilitadaInfraestructura i informática totalmente Infraestructura para el nformática manual administrada automatizada, administrada descoordinada servicio con limitado y consolidada recurso dinámico con máxima Uso, negocios automatización automatización SLAs vinculadas Usuario enfocado
  • 9. La optimización de la infraestructura es un proceso estructura y sistemático para evaluar la madurez a través de las capacidades informáticas y después establecer prioridades de los proyectos para avanzar hacia un estado Dinámico Básico Estandarizado Racionalizado Dinámico Tecnología  de  proceso Infraestructura Administración Infraestructura Infraestructura manual descoordinada informática totalmente manual administrada y automatizada descoordinada consolidada recurso dinámico con máxima Uso, negocios automatización SLAs vinculadas
  • 10. Infraestructura central Plataforma de aplicaciones Productividad empresarial Identidad y acceso Experiencia del usuario Buscar Seguridad Inteligencia de negocios Inteligencia de negocios Comunicaciones Operación en red SOA y BPM unificadas Administración Administración de datos Colaboración Administración de Virtualización Desarrollo contenido empresarial
  • 11. Básico Estandarizado Racionalizado Dinámico Administración de identidad y acceso Servicios de directorio, aprovisionamiento de usuarios, autenticación basada en directorio Administración de escritorio, servidor y dispositivos Distribución de software, administración de revisiones, movilidad, imágenes, virtualización Seguridad y operación en red Políticas, anti-malware, firewall, control de acceso, protección de red, cuarentena Protección de datos y recuperación Respaldo, restauración, administración de almacenamiento Informática y proceso de seguridad Orientación de mejores prácticas en un diseño, desarrollo, operación y soporte de una solución rentable
  • 12. Básico Estandarizado Racionalizado Dinámico Desestructurado y carente de control central, infraestructura basada en procesos manuales, seguridad ad hoc y recursos errados • Políticas inconsistentes o inexistentes para seguridad y cumplimiento • Estado de salud desconocido de los servicios debido a la falta de herramientas y recursos • Ningún vehículo para compartir el conocimiento acumulado a través de la informática • Ambientes que son extremadamente difíciles de controlar • Muy reactivos ante las amenazas de seguridad • Las implementaciones de software, parches y servicios se proporcionan con mucha internvención
  • 13. Básico Estandarizado Racionalizado Dinámico Estándares y políticas para administrar escritorios, dispositivos móviles y servidores para introducir controles y consistencia operativa • Active Directory® se utiliza para administrar los recursos, las políticas de seguridad y el acceso a la red • El valor de los estándares y políticas básicos se reconocen pero aún no se implementan ampliamente • Las implementaciones, revisiones y servicios de escritorio se proporcionan con mediana intervención • Se mantiene un inventario de activos de hardware y software y se administra el uso con licencias • Las medidas de seguridad se mejoran con un perímetro bloqueado, la seguridad interna puede estar aún en riesgo.
  • 14. Básico Estandarizado Racionalizado Dinámico Los costos involucrados en la administración de escritorios y servidores están en su nivel más bajo, con administración informática integrada de políticas, herramientas y procesos • La seguridad es proactiva y la respuesta a las amenazas es rápida y controlada • El uso de la implementación de cero toque ayuda a minimizar el costo y el tiempo • Un número mínimo de imágenes de escritorio y administración de poca intervención • Se administra un inventario de hardware y software con uso de licencias óptimo • Las medidas de seguridad involucran estrictas políticas y control
  • 15. Básico Estandarizado Racionalizado Dinámico Infraestructura altamente responsiva y eficiente; procesos automatizados y recursos flexibles que impulsan la agilidad de negocios y la ventaja competitiva • Los costos están completamente controlados • La integración entre usuarios y datos, escritorios y servidores; la colaboración es persuasiva • Los usuarios móviles tienen niveles de servicio y capacidades cerca del sitio • Los procesos están completamente automatizados, a menudo incorporados dentro de la tecnología misma • Inversiones adicionales en tecnología que producen beneficios específicos, rápidos y mesurables • Software de autoaprovisionamiento y sistemas similares a la cuarentena que permiten procesos automatizados
  • 16. Mejorar los niveles Impulsar la Controlar el costo de servicio agilidad Simplifica, automatiza Integra las Adapta la infraestructura y centraliza las herramientas de informática rápidamente operaciones de administración y conforme a las informática para seguridad para necesidades de optimizar la utilización maximizar el tiempo de negocios de recursos ejecución del sistema Niveles de servicio Costos Agilidad Madurez de la infraestructura
  • 17. Las tecnologías a través de la infraestructura proporcionan grupos de recursos y mayor flexibilidad de los recursos La información local centralizada y el sistema de comunicaciones soportan las ubicaciones distribuidas Los servidores proporcionan operaciones de carga de trabajo en centros de datos, Hardware del PC, aplicaciones, departamentos y oficinas protección y software de remotas administración del sistema
  • 18. Simplifica la administración de Simplificar la administración Mejora la seguridad y la imagen del sistema protege los datos Acelera las implementaciones Mejorar la confiabilidad Aumenta el control del a gran escala ambiente de el escritorio Reduce el tiempo inactivo Reduce los conflictos de Simplifica la compatibilidad de las administración de la aplicaciones infraestructura
  • 19. Básico Estandarizado Racionalizado Dinámico Infraestructura Administración Infraestructura informática totalmente Infraestructura informática manual administrada y automatizada administrada consolidada descoordinada recurso dinámico con limitado con máxima Uso, negocios automatización automatización SLAs vinculadas Costos de mano de $1320 $580 $230 obra de informática (anual por escritorio) Fuente: IDC, “Reducing Desktop TCO Through IT IT Labor Costs reduced (83%) Management Best Practices”, #203482, November 2006 (-56%) (60%) “
  • 20. Reduce el soporte en el sitio Protege los sistemas Mejora la infraestructura Respaldo y restauración Datos y acceso remoto existente Uso más eficiente del hardware seguros Proporciona rápidamente nuevas y el ancho de banca Proporciona conectividad capacidades segura Establece la plataforma para el futuro
  • 21.
  • 22. Mejora la Controla los seguridad y el Impulsa la costos cumplimiento agilidad Simplifica, automatiza y Asegura la continuidad Adapta la infraestructura centraliza las operaciones de empresarial al mejorar la informática rápidamente informática para optimizar la infraestructura informática así conforme a las necesidades utilización de recursos como la seguridad y el de negocios cambiantes cumplimiento
  • 23. La firma de certificación reduce los costos de informática en 47% con la optimización de la infraestructura “Nuestro trabajo con Microsoft no sólo resultó en seguridad y estabilidad mejoradas. También nos aportó un ahorro de costos muy importante” Gunnar Thaden ,CIO, TÜV NORD
  • 24. Reduce el tiempo inactivo del Impulsa la utilización del servidor Asigna los recursos del servidor servidor optimizada dinámicamente Simplifica la planeación de Reduce la complejidad del sistema Reduce las pruebas de las desastres y recuperación Evita los problemas de aplicaciones Planea y administra el compatibilidad de las aplicaciones Da soporte a las aplicaciones mantenimiento del servidor más heredadas eficientemente 1) Desarrolla una estrategia de virtualización cohesiva y holística 2) Integra la administración de lo virtual y lo físico 3) Impulsa la continuidad y la recuperación avanzadas 4) Fomenta los cambios culturales necesarios
  • 25. Básico Estandarizado Rationalisado Dinámico Administración Infraestructura Infraestructura totalmente informática Infraestructura informática automatizada administrada y manual administrada recurso dinámico descoordinada consolidada con limitado Uso, negocios automatización con máxima SLAs vinculadas automatización Cost Center Efficient Cost Center Business Enabler Strategic Asset Reduce los costos Aumenta los niveles Impulsa la agilidad • Pruebas y desarrollo de servicio • Aprovisionamiento dinámico • Consolidación del • Respaldo/ • Sistemas autoadministrados servidor recuperación • Compatibilidad de la • Administración aplicación integrada
  • 26. Unificada y Orientado al proceso, virtualizada impulsado por modelos Habilitada Usuario para el servicio enfocado
  • 27. Optimización del Optimización de la Optimización de la escritorio infraestructura del infraestructura Virtualización servidor remota Reduce la complejidad Controla el costo de Microsoft proporciona una Impulsa mayor eficiencia de la infraestructura del su infraestructura de solución de infraestructura operativa en informática a escritorio al agilizar las servidor, mejora los remota que proporciona través de virtualización implementaciones, niveles de servicio e ahorros de costos, integrada de extremo a simplificar la impulsa la agilidad con seguridad integra y extremo, reducción de administración y soluciones integradas agilidad al ampliar la costos, disponibilidad del aumentar la seguridad, lo para la administración administración del Centro sistema maximizada y cualquier resulta en un del servidor, la de datos y la seguridad a agilidad operativa costo total de propiedad seguridad y la las ubicaciones remotas mejorada mejor, niveles de servicio administración por en escenarios tanto mejorados y mayor identidad centralizados como agilidad organizativa descentralizados
  • 28. 28
  • 29.
  • 30. • No hay servicio de directorio • Servicio de directorio unificado • Configuración estándar reforzada por • Servicios de identidad administrados centralizado utilizando Active Directory la política centralmente • Múltiples directorios • Administración de las Políticas de • Aprovisionamiento de cuenta grupo automatizado • Acceso de red seguro para los clientes ADMINISTRACIÓN DE y socios IDENTIDAD Y ACCESO • Servicios federados • Ad-hoc •Revisión del •Aplicaciones •Recepciones de •Imágenes de sistema • Modelo de capacidad de • Diversas configuraciones de escritorio escritorio estandarizadas de servidor operativo actual infraestructura •Imágenes escritorio •Implementación •Administración de • Administración y seguridad de • Administración de dispositivos móviles automática de sistema dispositivos móviles •estándar del •Administración operativo con SLA dispositivos móviles en paridad con los escritorio limitada de PCs ADMINISTRACIÓN DE •Imágenes en capas ESCRITORIO, DISPOSITIVOS •Dos sistemas dispositivos móviles •Virtualización • Cambio de la carga de trabajo Y SERVIDOR operativo cliente dinámica para la infraestructura virtual • No hay firewall dedicado • Antivirus estándar •Firewall •Inalámbrico seguro • Administración y mitigación de • Infraestructura de red limitada (DNS, • Firewalls centralizado administrada •Certificados del amenazas a través de los clientes y el DHCP, etc.) •Firewalls basadas lado del cliente servidor • Servicios de red básicos • No hay antivirus estándar en host •Supervisor de • Monitoreo del nivel de servicio • Servidores Críticos de negocios habilitado por modelos • Monitoreo del servidor manual •Acceso remoto servidores y WAN seguro con SLA • Cuarentena automatizada de los PCs SEGURIDAD DE LA RED que no estén en cumplimiento o estén infectados • Ad-hoc • Respaldo y recuperación para servidor • Respaldo y recuperación de todos los • Respaldo y recuperación de los • No tiene pruebas de recuperación crítico servidores con SLA clientes con SLAs • Respaldo de la sucursal centralizada • Respaldo de datos de autoservicio y gestión de la administración PROTECCIÓN DE DATOS Y RECUPERACIÓN • No hay un proceso formalizado • Servicios de soporte definidos • Administración de liberaciones, • SLAs definidos por negocios / I T & SECURITY PROCESS • No hay compromiso con niveles de • Documentar la estrategia de cambios y configuración informática servicio respuesta ante incidentes y problemas • Operaciones completamente • Proactivo y ágil • Soporte ad-hoc, administración de • Administración limitada de problemas, documentadas • Entrega de servicio optimizado Proceso y régimen de administración basados en problemas y cambios cambios y configuración • Niveles de servicio definidos • Mejorar los niveles de servicio, la ITIL / CobIT • Administración de configuración continuidad y disponibilidad de mejorada negocios • Responsabilidad de seguridad limitada • Responsabilidad para la seguridad de •Cumplimiento de •Amenazas y • Evaluación de riesgo automatizada • No hay una respuesta ante incidentes los datos seguridad definido y vulnerabilidades • Proceso de red administrada y formalizada • Evaluación de riesgos limitados herramientas de documentadas seguridad de datos auditoría •Estándares de • Control de acceso limitado • Protección de datos por contraseña • Verificación automatizada de la automatizadas seguridad para • Herramientas y políticas limitadas para política de seguridad PROCESO DE SEGURIDAD RMS adquisición de la automatización del cumplimiento software
  • 31. GENTE •Poco capacitada o autoinstruida ADMINISTRACIÓN DE IDENTIDAD Y ACCESO •Curva de aprendizaje aguda •Conocimiento guardado por empleado •Esfuerzos heroicos •Carencia de planeación del trabajo y por lo tanto trayectorias de carrera confusas ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS Y SERVIDOR PROCESO •No hay procesos o procesos locales pero ahora seguidos ampliamente SEGURIDAD DE LA RED •Brechas de procedimiento entre los turnos y/o los sitios •Las certificaciones de proceso se logran mediante esfuerzos costosos y poco aprovechados PROTECCIÓN DE DATOS Y RECUPERACIÓN TECNOLOGÍA •Manual I T & SECURITY PROCESS •Herramientas descoordinadas Proceso y régimen de •Esfuerzos desaprovechados administración basados en ITIL / CobIT •Herramientas de monitoreo autodesarrolladas o básicas (ping, obtener, etc.) que proporcionan sólo tiempo de ejecución PROCESO DE SEGURIDAD
  • 32. GENTE ADMINISTRACIÓN DE • Los esfuerzos iniciales son difíciles IDENTIDAD Y ACCESO • Se tiene que cumplir una capacitación • Nivel de conocimiento entre las personas • Procedimientos convenidos y aplicados ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS Y SERVIDOR PROCESO • Los servicios se tienen que catalogar y convenir SEGURIDAD DE LA RED • Los procedimientos se deben diseñar con base en la información que proporcionan sistemas de administración • Se debe definir la administración de problemas PROTECCIÓN DE DATOS Y RECUPERACIÓN TECNOLOGÍA I T & SECURITY PROCESS • El sistema de identidad central se debe reforzar e iniciar un catálogo de servicio Proceso y régimen de administración basados en • Las acciones de sistemas de ITIL / CobIT administración, alertas y resolución se deben adecuar al ambiente local • La seguridad se debe estandarizar • Las configuraciones se deben controlar PROCESO DE SEGURIDAD
  • 33. GENTE •Las mejores ADMINISTRACIÓN DE desarrollan IDENTIDAD Y ACCESO •Las persona responsable •Tienen traye •Responsabi ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS Y SERVIDOR PROCESO •Los proceso experiencia SEGURIDAD DE LA RED •El conocimie •Colaboració •La operació auditable PROTECCIÓN DE DATOS Y RECUPERACIÓN TECNOLOG •Se empieza I T & SECURITY PROCESS •Los informe Proceso y régimen de administración basados en •Herramienta ITIL / CobIT negocios y a •Administrac •Administrac PROCESO DE SEGURIDAD
  • 34. ADMINISTRACIÓN DE IDENTIDAD Y ACCESO ADMINISTRACIÓN DE ESCRITORIO, DISPOSITIVOS Y SERVIDOR SEGURIDAD DE LA RED PROTECCIÓN DE DATOS Y RECUPERACIÓN I T & SECURITY PROCESS Proceso y régimen de administración basados en ITIL / CobIT PROCESO DE SEGURIDAD

Notas del editor

  1.