Este documento presenta una introducción al concepto de Cloud Computing (CC). Explica los tres modelos de servicio principales del CC (SaaS, PaaS e IaaS), los modelos de despliegue público, privado y comunidad, y ofrece una breve biografía del ponente, Dr. Carlos Galán. El documento también incluye un índice de los temas que se abordarán, como las cautelas en la elección del proveedor de CC y los marcos jurídicos y tecnológicos relevantes.
Este documento presenta una sesión informativa virtual sobre el Máster Universitario en Ingeniería Informática de la Universitat Oberta de Catalunya. El resumen incluye una breve introducción de los Estudios de Informática, Multimedia y Telecomunicaciones de la universidad, una descripción general del máster y una invitación a hacer preguntas.
Grupo DUX es una empresa líder en consultoría y servicios de TI en Latinoamérica. Ofrece servicios en áreas como help desk, gestión de servicios de TI, consultoría de negocios e innovación, y formación. Ha crecido desde 2002 a través de la consolidación de prácticas, investigación e innovación, y alianzas estratégicas. Su propuesta de valor se centra en la innovación sistemática, arquitectura empresarial, gobierno y gestión de TI, y gestión de operaciones de telecomunicaciones.
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
La seguridad de la información es fundamental para las administraciones públicas. El documento describe los servicios que ofrece INTECO para mejorar la seguridad, incluyendo el Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) que ayuda a pymes y ciudadanos con servicios gratuitos como detección de amenazas, formación y soporte técnico. También se mencionan las acciones de la Agrupación Empresarial Innovadora en Seguridad (AEI Seguridad) para fomentar la innovación y formación en nuevas te
La Unidad de Seguridad de la Información, nació a mediados del año pasado con el objetivo de dar soporte a la entrada de Eulen Seguridad en el mercado de la Seguridad de la Información y a su apuesta por el paradigma de la “Convergencia de la Seguridad”.
El documento describe los desafíos actuales y futuros para los profesionales de las TIC. Señala que la competencia laboral será cada vez mayor debido al aumento de carreras e instituciones relacionadas con las TIC. También indica que los sectores con mayor demanda serán servicios financieros, comercio electrónico, telecomunicaciones y salud. Finalmente, resalta que los profesionales deberán enfocarse en la innovación, emprendimiento y actitud de liderazgo para aprovechar las oportunidades en este campo.
Seguridad en organizaciones con tecnologías de informaciónPochaco1
Este documento describe una investigación sobre la seguridad en organizaciones con tecnologías de información. El objetivo fue identificar factores organizacionales que afectan la seguridad, evaluar su importancia y riesgo, y proponer una solución. La investigación utilizó un enfoque de proyecto factible no experimental. Los resultados mostraron que los niveles de seguridad no técnica son insuficientes y que la organización carece de una cultura de seguridad. Por lo tanto, se diseñó un modelo dinámico de seguridad para mejorar la
Este documento presenta una sesión informativa virtual sobre el Máster Universitario en Ingeniería Informática de la Universitat Oberta de Catalunya. El resumen incluye una breve introducción de los Estudios de Informática, Multimedia y Telecomunicaciones de la universidad, una descripción general del máster y una invitación a hacer preguntas.
Grupo DUX es una empresa líder en consultoría y servicios de TI en Latinoamérica. Ofrece servicios en áreas como help desk, gestión de servicios de TI, consultoría de negocios e innovación, y formación. Ha crecido desde 2002 a través de la consolidación de prácticas, investigación e innovación, y alianzas estratégicas. Su propuesta de valor se centra en la innovación sistemática, arquitectura empresarial, gobierno y gestión de TI, y gestión de operaciones de telecomunicaciones.
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
La seguridad de la información es fundamental para las administraciones públicas. El documento describe los servicios que ofrece INTECO para mejorar la seguridad, incluyendo el Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) que ayuda a pymes y ciudadanos con servicios gratuitos como detección de amenazas, formación y soporte técnico. También se mencionan las acciones de la Agrupación Empresarial Innovadora en Seguridad (AEI Seguridad) para fomentar la innovación y formación en nuevas te
La Unidad de Seguridad de la Información, nació a mediados del año pasado con el objetivo de dar soporte a la entrada de Eulen Seguridad en el mercado de la Seguridad de la Información y a su apuesta por el paradigma de la “Convergencia de la Seguridad”.
El documento describe los desafíos actuales y futuros para los profesionales de las TIC. Señala que la competencia laboral será cada vez mayor debido al aumento de carreras e instituciones relacionadas con las TIC. También indica que los sectores con mayor demanda serán servicios financieros, comercio electrónico, telecomunicaciones y salud. Finalmente, resalta que los profesionales deberán enfocarse en la innovación, emprendimiento y actitud de liderazgo para aprovechar las oportunidades en este campo.
Seguridad en organizaciones con tecnologías de informaciónPochaco1
Este documento describe una investigación sobre la seguridad en organizaciones con tecnologías de información. El objetivo fue identificar factores organizacionales que afectan la seguridad, evaluar su importancia y riesgo, y proponer una solución. La investigación utilizó un enfoque de proyecto factible no experimental. Los resultados mostraron que los niveles de seguridad no técnica son insuficientes y que la organización carece de una cultura de seguridad. Por lo tanto, se diseñó un modelo dinámico de seguridad para mejorar la
El documento presenta la Guía de Seguridad en Internet producida por el Plan de Alfabetización Tecnológica y Software Libre de Extremadura. El PAT ha estado garantizando el acceso y aprendizaje de las TIC a la ciudadanía extremeña desde 1999. La guía ofrece consejos para un uso más seguro y fiable de Internet, redes sociales y mensajería, cubriendo las dudas de los usuarios sobre estos temas.
El documento presenta información sobre varios temas relacionados con la seguridad de la información y la propiedad intelectual, incluyendo el plagio, los derechos de autor, la doctrina del uso legítimo, citar fuentes, privacidad, licencias de software, y seguridad informática. También incluye preguntas sobre aspectos legales de la seguridad informática.
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
El documento presenta información sobre las implicaciones de seguridad al migrar un entorno de TI a la nube. Se discuten los riesgos de seguridad asociados con la nube, como la pérdida de datos y vulnerabilidades compartidas. También se cubren temas como la norma ISO/IEC 27002, la gestión de la continuidad del negocio y factores a considerar al elegir un proveedor de nube, como los acuerdos de nivel de servicio y cumplimiento de estándares. El objetivo es ayudar a las organizaciones a comprender mejor
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que los activos de una empresa, como la información, equipos y personas, deben protegerse para evitar pérdidas. Describe los diferentes tipos de activos de una organización, incluyendo información, software, hardware y aspectos organizacionales. También destaca la importancia de la confidencialidad, disponibilidad e integridad de la información para el éxito de los negocios.
Este documento introduce el tema de la seguridad de la información y la tecnología, explicando que es un tema importante para los negocios debido a la dependencia en la tecnología. Explica que la adopción de la tecnología ha creado nuevos riesgos y que la seguridad de la información gira en torno a proteger la información del negocio. Resume las principales actividades que una empresa debe realizar para proteger su información y negocio, como reconocer el valor de la información, identificar riesgos, implementar controles
Este documento presenta algunas acciones que deben seguir las organizaciones ante una pandemia. Brevemente describe las diferencias entre endemias, epidemias y pandemias, y analiza las repercusiones y oportunidades que surgen cuando las personas se ven afectadas por una emergencia de salud pública a gran escala. También resalta la importancia de contar con planes de continuidad operativa y la necesidad de fortalecer la cultura de prevención y manejo de crisis en las organizaciones mexicanas.
El documento habla sobre Miguel Quintanilla, director de proyectos de la empresa Arquero Sistema Corporativo. Arquero se dedica al desarrollo de proyectos de seguridad y control de presencia para grandes instalaciones, integrando tecnologías de la información y comunicación. Ofrece soluciones de control de accesos, intrusión, videovigilancia, detección de incendios y control de presencia a través de su plataforma Arquero Sistema Corporativo. La empresa apuesta por la investigación y desarrollo a través de
Este documento proporciona información sobre el Grupo SATEC, una empresa española de servicios de tecnologías de la información y las comunicaciones (TIC) fundada en 1988. SATEC ofrece una variedad de soluciones y servicios TIC a clientes en varios sectores y tiene presencia en España, Portugal, Marruecos, Túnez, Argelia y Senegal. El documento describe la historia, valores, soluciones y servicios de SATEC.
Las empresas presentadas ofrecen una variedad de productos y servicios relacionados con la ingeniería, tecnologías de la información, consultoría, desarrollo de software y sistemas de gestión. Muchas se especializan en áreas como telecomunicaciones, industria, seguridad, biométrica, eGovernment y movilidad.
Este documento describe un curso taller sobre computación en la nube que cubrirá sus principales aspectos técnicos, jurídicos y de negocios a lo largo de 80 horas. El curso estará dirigido a ingenieros, directores IT, abogados y empresas interesadas en la tecnología de la nube. Contará con conferencistas expertos y casos prácticos para mostrar la mejor manera de implementar soluciones en la nube.
Este documento presenta un manual sobre seguridad en redes dirigido a administradores de redes del sector público en Argentina. La secretaria de la Función Pública introduce el manual, destacando los esfuerzos del gobierno para implementar tecnologías avanzadas como la firma digital. El manual cubre temas como el valor de los datos, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes, uso de contraseñas y herramientas de monitoreo. El objetivo es brindar una guía básica sobre seg
Este documento presenta un manual sobre seguridad en redes dirigido a administradores de redes del sector público en Argentina. La secretaria de la Función Pública introduce el manual, destacando los esfuerzos del gobierno para implementar tecnologías avanzadas como la firma digital. El manual cubre temas como el valor de los datos, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes, uso de contraseñas y herramientas de monitoreo. El objetivo es brindar una guía básica sobre seg
Este documento resume un taller sobre la mejora continua en una organización veterana con CMMI nivel 2. Explica el proceso de decisión de demostrar madurez inicialmente en 2007 y renovar la acreditación en 2011, diseñando procesos internos basados en mejores prácticas y cultura corporativa previa. Detalla el enfoque mixto de redacción de procedimientos con apoyo externo y la valoración positiva del modelo para la productividad y satisfacción del cliente.
Presentación AJ Center en Business TIC 2010Jorge Marquez
El documento presenta el Centro Internacional Ángel Jordan para la Competitividad del Software. El centro tiene como misión ayudar a las PYMES y emprendedores a adoptar las mejores prácticas en ingeniería de software para potenciar su negocio. Ofrecerá servicios de mejora de procesos, laboratorio de pruebas independiente, innovación, formación y apoyo a startups. Su enfoque estará en la tecnología de cloud computing y agrupará esfuerzos de empresas, universidades y colectivos para ofrecer servicios compartidos
Este documento trata sobre las tecnologías de información en las organizaciones. Explica que las TIC tienen funciones como automatizar procesos administrativos, proveer infraestructura para el control de gestión, ser parte integral de productos y servicios, y jugar un papel clave en el diseño de la organización y sus actividades. También describe conceptos básicos de tecnología, administración de tecnología, tipos de innovaciones tecnológicas, y el papel de la tecnología en diferentes industrias y funciones organizacionales.
Este documento presenta una introducción a la seguridad en redes. Explica la importancia de la seguridad de la información y las redes, y destaca la necesidad de políticas y procedimientos de seguridad. Luego, describe varios tipos comunes de ataques a las redes como la denegación de servicio, el cracking de contraseñas, el correo no deseado y problemas en protocolos como FTP, WWW y Telnet. El objetivo es ayudar a los administradores de redes a comprender mejor las amenazas y cómo proteger los sistemas.
Este documento presenta una introducción a la seguridad en redes. Explica la importancia de la seguridad de la información y las redes, y destaca la necesidad de políticas y procedimientos de seguridad. Luego, describe varios tipos comunes de ataques a las redes como la denegación de servicio, el cracking de contraseñas, el correo no deseado y problemas en protocolos como FTP, y ofrece recomendaciones para prevenir y responder a estos ataques.
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
El documento resume el proceso de mejora de la madurez en CMMI seguido por una organización veterana de desarrollo de software. Explica que decidieron evaluar su nivel de madurez en CMMI en 2007, redactando procedimientos internamente y con apoyo externo, logrando la certificación nivel 2. En 2011 decidieron renovar la certificación, rediseñando el proceso para institucionalizar mejores prácticas de calidad de forma continua, logrando de nuevo la certificación nivel 2 tras un proceso interno apo
Este documento presenta un manual sobre seguridad en redes dirigido a la administración pública argentina. La secretaria de la función pública introduce el manual y enfatiza la importancia de la seguridad informática. El manual contiene secciones sobre conceptos básicos de seguridad, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes y herramientas de control y monitoreo. El objetivo es brindar una guía básica sobre seguridad de redes para los responsables de sistemas de información del gobierno
Este documento presenta un manual sobre seguridad en redes destinado a facilitar la tarea de quienes administran las redes del sector público nacional. Introduce conceptos clave como políticas de seguridad, procedimientos, principales ataques y herramientas de control y monitoreo. El objetivo es alertar sobre la importancia crítica de la seguridad de la información ante las crecientes amenazas.
Este documento presenta un manual sobre seguridad en redes dirigido a la administración pública argentina. La secretaria de la función pública introduce el manual y enfatiza la importancia de la seguridad informática. El manual contiene secciones sobre conceptos básicos de seguridad, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes y herramientas de control y monitoreo. El objetivo es brindar una guía básica sobre seguridad de redes para los responsables de sistemas de información del gobierno
El documento presenta la Guía de Seguridad en Internet producida por el Plan de Alfabetización Tecnológica y Software Libre de Extremadura. El PAT ha estado garantizando el acceso y aprendizaje de las TIC a la ciudadanía extremeña desde 1999. La guía ofrece consejos para un uso más seguro y fiable de Internet, redes sociales y mensajería, cubriendo las dudas de los usuarios sobre estos temas.
El documento presenta información sobre varios temas relacionados con la seguridad de la información y la propiedad intelectual, incluyendo el plagio, los derechos de autor, la doctrina del uso legítimo, citar fuentes, privacidad, licencias de software, y seguridad informática. También incluye preguntas sobre aspectos legales de la seguridad informática.
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
El documento presenta información sobre las implicaciones de seguridad al migrar un entorno de TI a la nube. Se discuten los riesgos de seguridad asociados con la nube, como la pérdida de datos y vulnerabilidades compartidas. También se cubren temas como la norma ISO/IEC 27002, la gestión de la continuidad del negocio y factores a considerar al elegir un proveedor de nube, como los acuerdos de nivel de servicio y cumplimiento de estándares. El objetivo es ayudar a las organizaciones a comprender mejor
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que los activos de una empresa, como la información, equipos y personas, deben protegerse para evitar pérdidas. Describe los diferentes tipos de activos de una organización, incluyendo información, software, hardware y aspectos organizacionales. También destaca la importancia de la confidencialidad, disponibilidad e integridad de la información para el éxito de los negocios.
Este documento introduce el tema de la seguridad de la información y la tecnología, explicando que es un tema importante para los negocios debido a la dependencia en la tecnología. Explica que la adopción de la tecnología ha creado nuevos riesgos y que la seguridad de la información gira en torno a proteger la información del negocio. Resume las principales actividades que una empresa debe realizar para proteger su información y negocio, como reconocer el valor de la información, identificar riesgos, implementar controles
Este documento presenta algunas acciones que deben seguir las organizaciones ante una pandemia. Brevemente describe las diferencias entre endemias, epidemias y pandemias, y analiza las repercusiones y oportunidades que surgen cuando las personas se ven afectadas por una emergencia de salud pública a gran escala. También resalta la importancia de contar con planes de continuidad operativa y la necesidad de fortalecer la cultura de prevención y manejo de crisis en las organizaciones mexicanas.
El documento habla sobre Miguel Quintanilla, director de proyectos de la empresa Arquero Sistema Corporativo. Arquero se dedica al desarrollo de proyectos de seguridad y control de presencia para grandes instalaciones, integrando tecnologías de la información y comunicación. Ofrece soluciones de control de accesos, intrusión, videovigilancia, detección de incendios y control de presencia a través de su plataforma Arquero Sistema Corporativo. La empresa apuesta por la investigación y desarrollo a través de
Este documento proporciona información sobre el Grupo SATEC, una empresa española de servicios de tecnologías de la información y las comunicaciones (TIC) fundada en 1988. SATEC ofrece una variedad de soluciones y servicios TIC a clientes en varios sectores y tiene presencia en España, Portugal, Marruecos, Túnez, Argelia y Senegal. El documento describe la historia, valores, soluciones y servicios de SATEC.
Las empresas presentadas ofrecen una variedad de productos y servicios relacionados con la ingeniería, tecnologías de la información, consultoría, desarrollo de software y sistemas de gestión. Muchas se especializan en áreas como telecomunicaciones, industria, seguridad, biométrica, eGovernment y movilidad.
Este documento describe un curso taller sobre computación en la nube que cubrirá sus principales aspectos técnicos, jurídicos y de negocios a lo largo de 80 horas. El curso estará dirigido a ingenieros, directores IT, abogados y empresas interesadas en la tecnología de la nube. Contará con conferencistas expertos y casos prácticos para mostrar la mejor manera de implementar soluciones en la nube.
Este documento presenta un manual sobre seguridad en redes dirigido a administradores de redes del sector público en Argentina. La secretaria de la Función Pública introduce el manual, destacando los esfuerzos del gobierno para implementar tecnologías avanzadas como la firma digital. El manual cubre temas como el valor de los datos, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes, uso de contraseñas y herramientas de monitoreo. El objetivo es brindar una guía básica sobre seg
Este documento presenta un manual sobre seguridad en redes dirigido a administradores de redes del sector público en Argentina. La secretaria de la Función Pública introduce el manual, destacando los esfuerzos del gobierno para implementar tecnologías avanzadas como la firma digital. El manual cubre temas como el valor de los datos, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes, uso de contraseñas y herramientas de monitoreo. El objetivo es brindar una guía básica sobre seg
Este documento resume un taller sobre la mejora continua en una organización veterana con CMMI nivel 2. Explica el proceso de decisión de demostrar madurez inicialmente en 2007 y renovar la acreditación en 2011, diseñando procesos internos basados en mejores prácticas y cultura corporativa previa. Detalla el enfoque mixto de redacción de procedimientos con apoyo externo y la valoración positiva del modelo para la productividad y satisfacción del cliente.
Presentación AJ Center en Business TIC 2010Jorge Marquez
El documento presenta el Centro Internacional Ángel Jordan para la Competitividad del Software. El centro tiene como misión ayudar a las PYMES y emprendedores a adoptar las mejores prácticas en ingeniería de software para potenciar su negocio. Ofrecerá servicios de mejora de procesos, laboratorio de pruebas independiente, innovación, formación y apoyo a startups. Su enfoque estará en la tecnología de cloud computing y agrupará esfuerzos de empresas, universidades y colectivos para ofrecer servicios compartidos
Este documento trata sobre las tecnologías de información en las organizaciones. Explica que las TIC tienen funciones como automatizar procesos administrativos, proveer infraestructura para el control de gestión, ser parte integral de productos y servicios, y jugar un papel clave en el diseño de la organización y sus actividades. También describe conceptos básicos de tecnología, administración de tecnología, tipos de innovaciones tecnológicas, y el papel de la tecnología en diferentes industrias y funciones organizacionales.
Este documento presenta una introducción a la seguridad en redes. Explica la importancia de la seguridad de la información y las redes, y destaca la necesidad de políticas y procedimientos de seguridad. Luego, describe varios tipos comunes de ataques a las redes como la denegación de servicio, el cracking de contraseñas, el correo no deseado y problemas en protocolos como FTP, WWW y Telnet. El objetivo es ayudar a los administradores de redes a comprender mejor las amenazas y cómo proteger los sistemas.
Este documento presenta una introducción a la seguridad en redes. Explica la importancia de la seguridad de la información y las redes, y destaca la necesidad de políticas y procedimientos de seguridad. Luego, describe varios tipos comunes de ataques a las redes como la denegación de servicio, el cracking de contraseñas, el correo no deseado y problemas en protocolos como FTP, y ofrece recomendaciones para prevenir y responder a estos ataques.
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
El documento resume el proceso de mejora de la madurez en CMMI seguido por una organización veterana de desarrollo de software. Explica que decidieron evaluar su nivel de madurez en CMMI en 2007, redactando procedimientos internamente y con apoyo externo, logrando la certificación nivel 2. En 2011 decidieron renovar la certificación, rediseñando el proceso para institucionalizar mejores prácticas de calidad de forma continua, logrando de nuevo la certificación nivel 2 tras un proceso interno apo
Este documento presenta un manual sobre seguridad en redes dirigido a la administración pública argentina. La secretaria de la función pública introduce el manual y enfatiza la importancia de la seguridad informática. El manual contiene secciones sobre conceptos básicos de seguridad, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes y herramientas de control y monitoreo. El objetivo es brindar una guía básica sobre seguridad de redes para los responsables de sistemas de información del gobierno
Este documento presenta un manual sobre seguridad en redes destinado a facilitar la tarea de quienes administran las redes del sector público nacional. Introduce conceptos clave como políticas de seguridad, procedimientos, principales ataques y herramientas de control y monitoreo. El objetivo es alertar sobre la importancia crítica de la seguridad de la información ante las crecientes amenazas.
Este documento presenta un manual sobre seguridad en redes dirigido a la administración pública argentina. La secretaria de la función pública introduce el manual y enfatiza la importancia de la seguridad informática. El manual contiene secciones sobre conceptos básicos de seguridad, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes y herramientas de control y monitoreo. El objetivo es brindar una guía básica sobre seguridad de redes para los responsables de sistemas de información del gobierno
Este documento presenta una compañía pionera en soluciones TIC en España. Se fundó en 1983 y cuenta con oficinas en Madrid y Barcelona, atendiendo a 120 clientes principalmente del sector público y privado. La compañía impulsa el desarrollo profesional de 400 empleados altamente capacitados y ofrece soluciones en diferentes áreas tecnológicas como comunicaciones, seguridad, software y servicios gestionados.
El documento describe las seis áreas de actividad de Grupo AMS, incluyendo proyectos energéticos e industriales, instalaciones eléctricas e instrumentación y control, montajes mecánicos y fabricación de equipos, automatización, operación y mantenimiento, y sistemas de información. El documento también describe los más de 300 profesionales que trabajan en el grupo en áreas como ingeniería, desarrollo comercial, operaciones, cuentas, proyectos, informática, telecomunicaciones y administración.
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMagroredperu
El documento presenta información sobre varios programas de posgrado y diplomados de una universidad peruana. Describe maestrías en ingeniería de sistemas con mención en ingeniería de software y gestión de tecnologías de información, una maestría en gobierno de tecnología de información, y una maestría en gestión de la información y el conocimiento. También detalla diplomados en auditoría y seguridad de TI, gerencia de proyectos de TI, y derecho informático, así como un diplomado en TIC para la docencia.
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
Este documento presenta planes de auditoría para entornos de Cloud Computing y Bring Your Own Device (BYOD). Se estudian los principales riesgos de ambos entornos e identifican los controles clave de seguridad basados en marcos como COBIT, ITIL, ISO 27002 e iniciativas como los 20 Controles Críticos de SANS. Se desarrollan planes de auditoría detallados para Cloud Computing y BYOD que facilitan el proceso de auditoría. Finalmente, se analizan los planes de auditoría propuestos comparándolos con los marcos y estándares mencion
Similar a Administracion electronica y Cloud Computing - Carlos Galan - Cloud Day 15 feb 2011 (20)
Este documento describe una plataforma como servicio (PaaS) llamada P4D que proporciona herramientas para agilizar el desarrollo de aplicaciones y la colaboración entre equipos de desarrollo y operaciones. P4D consta de tres componentes: Citius para acelerar el trabajo de los desarrolladores, Altius para automatizar las pruebas y el trabajo en equipo, y Fortius para implementar y gestionar las aplicaciones de forma robusta.
ExpoCloud2013 - Eficiencia Empresarial gracias a los procesos automatizados.....Inside_Marketing
Este documento resume una presentación sobre cómo Sanofi automatizó sus procesos de pedidos de clientes y facturas de proveedores utilizando la solución en la nube de Esker. La solución escanea documentos entrantes, extrae datos de manera inteligente, envía documentos electrónicos y archiva todo en la nube de forma segura. Esto mejoró significativamente la eficiencia, redujo costos y mejoró el servicio al cliente para Sanofi.
ExpoCloud2013 - Las inversiones, para su negocio. El mejor ERP en Cloud, no l...Inside_Marketing
Este documento describe el software ERP SunriseHS de una empresa llamada SunriseHS. Explica que la empresa fue fundada en 2002 y que su objetivo es proveer software ERP a empresas de manera flexible y a bajo costo a través de un modelo en la nube. También resume las ventajas que ofrece el software para los clientes como facilitar inversiones, ordenar procesos, optimizar recursos y lograr máxima adaptación.
ExpoCloud2013 - Seguridad y entornos críticos en CloudInside_Marketing
Este documento describe las características y ventajas de la infraestructura como servicio (IaaS) en la nube, incluyendo alta disponibilidad, flexibilidad, escalabilidad y costos bajos. También discute el uso de la nube para entornos de producción, preproducción y desarrollo, así como centros de respaldo y entornos críticos con geo-redundancia y replicación de datos. Finalmente, aborda consideraciones de seguridad como la segregación de entornos y la fiabilidad del proveedor.
ExpoCloud2013 - La tecnología cloud al Servicio del NegocioInside_Marketing
El documento proporciona una introducción a la computación en la nube, incluyendo una breve historia de la computación, los modelos centralizados vs. descentralizados, y las ventajas del alojamiento en la nube como la flexibilidad, la inmediatez en el despliegue, y la reducción de costes. También cubre consideraciones clave a la hora de elegir un proveedor de servicios en la nube como la tecnología, el soporte y el control de costes.
ExpoCloud2013 - Cloud flexible: Un enfoque práctico con soluciones concretasInside_Marketing
Colt provides IaaS cloud services including a vCloud Datacenter service running on VMware technologies. The document discusses Colt's infrastructure including 20 data centers across Europe connected by Colt's fiber network. It summarizes the benefits of Colt's vCloud service including high availability, no vendor lock-in, and connectivity options. Pricing and storage services are also mentioned.
ExpoCloud2013 - Proteja tu negocio a coste asequibleInside_Marketing
Este documento presenta una solución de recuperación de desastres como servicio (DRaaS) ofrecida por Innovative Synergy y StorageCraft. El DRaaS protege los negocios a bajo costo mediante la replicación de datos en la nube y la recuperación rápida tras un desastre. La mayoría de las empresas españolas no pueden recuperar totalmente sus sistemas tras un desastre y el DRaaS ayuda a evitar costosas pérdidas de tiempo e ingresos.
ExpoCloud2013 - Innovación en la nube: Geolocalización, movilidad y marketing...Inside_Marketing
El documento presenta una conferencia sobre innovación en la nube con secciones sobre geolocalización, movilidad, marketing 3.0, el efecto Kinect, marketing en punto de venta utilizando la geolocalidad de los clientes, el poder de las redes sociales para medir estados de ánimo, coches que conducen solos como el Google Car, realidad aumentada aplicada al marketing y Project Glass de Google, y un vistazo a cómo podría ser el futuro en el año 2020 con la realidad aumentada.
ExpoCloud2013 - IBM SmartCloud La oferta total en cloudInside_Marketing
El documento describe la oferta de servicios en la nube de IBM SmartCloud. Ofrece diferentes opciones de implementación de la nube, incluyendo privada, compartida y pública. La plataforma IBM SmartCloud proporciona componentes para construir una nube privada e implementar servicios en la nube listos para usar. El equipo de servicios de IBM puede ayudar a los clientes a aprovechar los beneficios de la nube de diferentes maneras como construyendo una solución privada o ampliando la capacidad TI con servicios compartidos. IBM SmartCloud Enterprise es un servicio
ExpoCloud2013 - Si la respuesta es convergencia ¿Cual es la pregunta?Inside_Marketing
Este documento discute la convergencia en las infraestructuras de TI. Explica que la convergencia implica la integración de funciones de red, almacenamiento y procesamiento en servidores. También presenta FusionCube, una plataforma convergente de Huawei que integra redes, almacenamiento y procesamiento en un único chasis para ofrecer gestión unificada y mejorar el rendimiento y la eficiencia. Finalmente, analiza tres posibles escenarios para el uso de FusionCube: implementación de nubes privadas, hosting de TI y optim
El documento describe EuroCloud España, una asociación que promueve el uso de tecnologías de computación en la nube. Explica que EuroCloud España fue creada en 2010 y ahora tiene más de 50 miembros. Su objetivo es evangelizar, fomentar y divulgar las tecnologías de nube, crear estándares, y promover relaciones entre sus miembros. También proporciona estadísticas sobre la adopción de la nube en España.
ExpoCloud2013 - Cómo crear un negocio rentable en InternetInside_Marketing
El documento proporciona consejos sobre cómo crear un negocio rentable en Internet. Explica que una buena idea de negocio debe resolver un problema que afecta a muchas personas dispuestas a pagar por la solución, y que debe ser escalable y flexible. También enfatiza la importancia de rodearse de personas positivas y optimistas, cultivar una red diversa, concentrarse en la experiencia del usuario, y perseguir tus objetivos con pasión y perseverancia.
ExpoCloud2013 - Propuesta de Valor para el NegocioInside_Marketing
El documento presenta la transición de los centros de datos tradicionales a la nube y los nuevos modelos de negocio que esto permite. Se describe la arquitectura unificada de Cisco UCS, diseñada para la eficiencia, flexibilidad y virtualización. Finalmente, se analizan las tendencias de adopción de la nube, con más del 50% de las empresas en España usando servicios en la nube y buscando aumentar este porcentaje en los próximos años.
El documento discute los desafíos que enfrenta TI debido a la creciente consumerización de la tecnología. La TI interna y externa se están volviendo más móviles, basadas en la nube y centradas en el usuario. Esto aumenta la complejidad de TI y las expectativas de los clientes. Para tener éxito, TI debe simplificar los procesos para los usuarios y la organización, aprovechar la información de los clientes, y conectar mejor las operaciones de TI con el negocio.
ExpoCloud2013 - Cloud Computing Iniciativas públicas actuales sobre cloud Inside_Marketing
El documento discute las iniciativas públicas sobre cloud computing en España. IDC predice que los ingresos mundiales por servicios en la nube alcanzarán los 55.500 millones de dólares en 2014, con un crecimiento del 30%. Un estudio de Gartner identifica a España como uno de los principales lugares para albergar servicios externalizados debido a sus bajos costos, infraestructura y vínculos con América Latina. El cloud computing permite que las pymes compitan al mismo nivel tecnológico que las grandes empresas de forma
El documento presenta una lista de empresas asociadas a EuroCloud que ofrecen servicios relacionados con la nube y la transformación digital. Cada empresa describe brevemente sus logros en 2012 y objetivos para la asociación, como promover la tecnología cloud, buscar socios, y ayudar a difundir las soluciones en la nube.
La asociación de referencia de Cloud Computing en la industria, abierta a todos aquellos que desarrollan, comercializan, investigan y utilizan tecnologías de Cloud Computing
Este documento describe la evolución hacia la automatización y nube de los centros de datos. Explica las estrategias asociadas a la automatización como la arquitectura abierta, integración y automatización. También describe cómo la automatización transforma las soluciones y hace hueco para la nube. Finalmente, detalla cómo la automatización permite evolucionar el centro de datos hacia un modelo de servicios y cómo herramientas como Dell Advanced Infrastructure Manager y Dell VIS Director permiten gestionar los recursos de forma más rápida y mejorar el control de los ent
El documento habla sobre el uso de Facebook y otras redes sociales en horario laboral y sus costos para las empresas. Explica que entre el 30-40% del uso de Internet en el trabajo no está relacionado con el trabajo y que el 70% del tráfico porno sucede en horario laboral. Propone el filtrado de tráfico web en la nube como solución, permitiendo bloquear sitios no autorizados y asegurar un uso adecuado de Internet acorde a las políticas de la empresa.
El documento presenta una introducción al concepto de computación en la nube desde el punto de vista tecnológico. Explica que la nube no es simplemente el alojamiento de equipos en centros de datos, computación cliente-servidor u otras tecnologías similares, sino que se trata de un nuevo modelo para entregar servicios informáticos de forma remota y bajo demanda a través de proveedores de nube. Además, señala que la nube se basa en tecnologías como centros de datos, Internet, virtualización y almacen