“Federación de Identidades” tema especialmente sensible fue el objeto de la ponencia de D. Victoriano Giralt en el Segundo Congreso Internacional de Ingeniería de Software.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
Ponencia realizada por Eduardo Arriols y Roberto López en las jornadas de seguridad organizadas por Quantika14 en Sevilla.
La charla expone como de forma realmente sencilla es posible atacar los sistemas informáticos de una empresa normal para poder sacar toda la información confidencial que tenga.
En cada prueba se realizaban demos que podéis ver en el vídeo de la jornada: http://www.youtube.com/watch?v=7MZkIsrLTX8
El documento trata sobre la privacidad y el robo de identidad. Explica cómo los hackers roban datos personales a través de métodos como el phishing y el spam para luego utilizar la información y ganar dinero. También ofrece consejos sobre cómo prevenir el robo de identidad usando antivirus, firewalls y borrando cookies. Finalmente, proporciona recursos en línea y contactos de especialistas sobre este tema.
@Uruguay: Tecnología, Comunicación y Negocios (Miradas Múltiples, Universid...Gabriel Simonet
Tecnología, Comunicación y Negocios en Uruguay.
Anécdotas de una empresa de Internet que decia que hacía Tecnología, pero que se dio cuenta que era muy buena vendiendo comunicación y negocios.
Tendencias en Tecnología,
Este documento presenta una charla sobre seguridad en internet. Explica conceptos como identidad digital, riesgos como la suplantación de identidad y acceso no deseado a datos privados, y amenazas como virus, ingeniería social, phishing y ransomware. También incluye consejos para proteger la identidad y reputación digital.
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
Ponencia realizada por Eduardo Arriols y Roberto López en las jornadas de seguridad organizadas por Quantika14 en Sevilla.
La charla expone como de forma realmente sencilla es posible atacar los sistemas informáticos de una empresa normal para poder sacar toda la información confidencial que tenga.
En cada prueba se realizaban demos que podéis ver en el vídeo de la jornada: http://www.youtube.com/watch?v=7MZkIsrLTX8
El documento trata sobre la privacidad y el robo de identidad. Explica cómo los hackers roban datos personales a través de métodos como el phishing y el spam para luego utilizar la información y ganar dinero. También ofrece consejos sobre cómo prevenir el robo de identidad usando antivirus, firewalls y borrando cookies. Finalmente, proporciona recursos en línea y contactos de especialistas sobre este tema.
@Uruguay: Tecnología, Comunicación y Negocios (Miradas Múltiples, Universid...Gabriel Simonet
Tecnología, Comunicación y Negocios en Uruguay.
Anécdotas de una empresa de Internet que decia que hacía Tecnología, pero que se dio cuenta que era muy buena vendiendo comunicación y negocios.
Tendencias en Tecnología,
Este documento presenta una charla sobre seguridad en internet. Explica conceptos como identidad digital, riesgos como la suplantación de identidad y acceso no deseado a datos privados, y amenazas como virus, ingeniería social, phishing y ransomware. También incluye consejos para proteger la identidad y reputación digital.
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
Participación en el Tercer Panel del encuentro, "Vigilancia tecnológica e inteligencia de negocios", con la comunicación: “La vigilancia tecnológica como proceso de innovación relacional Universidad-Empresa: Observa, Metabuscador en Ciencia y Tecnología”. Santiago de Chile, Octubre 2013
Este documento resume una presentación en el Primer Congreso Internacional de Redue-Alcue en Santiago de Chile sobre vigilancia tecnológica e inteligencia de negocios. La presentación describe el Observatorio Virtual de Transferencia de Tecnología (OVTT) de la Universidad de Alicante en España, el cual usa herramientas como procesamiento de lenguaje natural para indexar y categorizar información científica y tecnológica en internet con el fin de promover la transferencia de conocimiento entre universidades y empresas.
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
Este documento trata sobre la seguridad y privacidad de la información en la era digital. Discuten los desafíos que plantea Internet para la privacidad como cookies, bugs web y la recolección de datos por parte de empresas como Google. También analiza el marco legal venezolano sobre estos temas, amenazas como ciberterrorismo, y soluciones técnicas como encriptación y firewalls. Finalmente, concluye que las empresas deben establecer controles sólidos sobre sus sistemas para proteger activos de información y reputación.
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
Esta presentación muestra algunos elementos referidos a la vulnerabilidad de los datos en esta Sociedad de la Información, desde la perspectiva individual y empresarial.
https://www.gatellasociados.com/como-evitar-un-ataque-informatico/
Curso de seguridad basica para evitar ataques informaticos (phising, denegacion de servicio, spam, etc) Herramientas para protegerse de un ataque informatico. Descarga de antivirus, vpn y firewall gratis. Realizacion de copias de segurida y puntos de restauración
Obligaciones legales sitios web (wp granada)Web App Design
El documento presenta la información profesional y de contacto de Juan Manuel Civico Cabrera. Se indica que es Técnico Superior en Desarrollo de Aplicaciones Informáticas y CEO de la empresa Web App Design, donde trabaja como desarrollador web backend. También incluye sus cuentas en redes sociales y correo electrónico de contacto, así como el hashtag #WPGranada.
Ricardo Santiago presenta la certificación EXIN Certified Integrator Secure Cloud Services. La certificación ayuda a los profesionales a integrar la gestión de servicios y la seguridad de la información para implementar el cloud computing de manera segura. El documento describe el background de Ricardo Santiago y EXIN, así como los requisitos para obtener la certificación y cómo ayuda a gestionar los riesgos de seguridad y cumplimiento relacionados con el uso del cloud.
Este documento presenta una introducción a la seguridad en Internet. Explica las características y beneficios de Internet, pero también los riesgos asociados con el correo electrónico, los chats y las redes sociales. Ofrece recomendaciones sobre cómo mejorar la seguridad y el control parental, así como consejos para el uso seguro y responsable de Internet.
El documento discute los desafíos de la seguridad de la información para las entidades públicas. Explica que la seguridad es esencial para proteger datos, activos y reputación. También describe amenazas como fraudes, errores humanos y ataques cibernéticos. Finalmente, recomienda el uso de mejores prácticas como COBIT, ISO 17799 e ITIL para gestionar procesos, riesgos y asegurar la continuidad del negocio.
El documento discute los desafíos de la seguridad de la información para las entidades públicas. Explica que la seguridad es esencial para proteger datos, activos y reputación, y prevenir fraudes. También describe amenazas como virus, robo de datos e ingeniería social. Finalmente, recomienda el uso de mejores prácticas como COBIT, ISO 17799 e ITIL para gestionar procesos, riesgos y asegurar la continuidad del negocio.
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...Foro Global Crossing
Presentación de Rodrigo Rojas (Abogado de ACTI - Asociación Empresas de Tecnologías de la Información - Chile), en el I Foro Global Crossing de Negocios y Tecnología, en Santiago de Chile, julio 14 2009
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
Vintegris es una compañía independiente de seguridad TI con más de 12 años de experiencia. Ofrece soluciones de seguridad como gestión de certificados digitales, firma digital y autenticación de usuarios. Con más de 50 empleados y 4.2 millones de euros en ingresos en 2015, Vintegris busca abordar los desafíos de autenticación, privacidad e integridad en Internet de las Cosas a través del uso de infraestructura de clave pública y autenticación robusta entre dispositivos, servicios y personas.
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Trekking Digital
Presentación guía del primer café tecnológico de Trekking Digital enfocado a la ciberseguridad. Un formato de evento íntimo, para pocas personas pero realmente interesadas. No al SPAM. Sí a la tecnología para personas.
Este documento resume las sextas Jornadas Internet de Nueva Generación organizadas por la Cátedra Telefónica en UPM. El evento se centra en aplicaciones y servicios de Web 2.0 como blogs y comunidades. Incluye sesiones en español sobre introducción a Web 2.0 y sociedad Web 2.0, y sesiones en inglés sobre perspectivas de la nueva web y Web 2.0 y más allá. También presenta conceptos clave de Web 2.0 como sustratos participativos, personales y tecnológicos que facilit
Este documento resume las sextas Jornadas Internet de Nueva Generación organizadas por la Cátedra Telefónica en UPM. El evento se centra en aplicaciones y servicios de Web 2.0 como blogs y comunidades. Incluye sesiones en español sobre introducción a Web 2.0 y sociedad Web 2.0, y sesiones en inglés sobre perspectivas de la nueva web y Web 2.0 y más allá. También presenta conceptos clave de Web 2.0 como sustratos participativos, personales y tecnológicos que facilit
La Incubadora de Negocios de la Universidad de La Frontera presenta su estructura organizacional y equipo de trabajo, y describe sus principales unidades de trabajo como la incubación de empresas, estudios y consultoría, y networking. El documento también resalta algunos de los casos de éxito de empresas incubadas y sus logros en apoyar el emprendimiento en la región de La Araucanía.
El documento analiza diferentes empresas dedicadas al comercio electrónico a nivel nacional e internacional. Describe las características, ventajas y desventajas de cada sitio web respecto a su interfaz, procesos de compra, métodos de pago y certidumbre en la entrega de los productos. Resalta que las mejores opciones son aquellas que ofrecen calificaciones de los vendedores asignadas por compradores previos para determinar la seguridad de cada transacción.
EAP's correspondiente al mes de enero de este año, 2015. EAP (Expectation Allignment Process) es nuestra marca de identidad en el mercado. Herramienta mediante la que todos nuestros clientas evalúan de forma absolutamente subjetiva nuestro trabajo. Con la garantía de la devolución del 20% del importe total facturado en el caso de que no alcancemos una puntuación de 7 sobre 10.
Steelmood ofrece soluciones de tecnología de la información a través de su asociación con Hova IT. Poseen personal altamente capacitado con certificaciones y experiencia implementando soluciones complejas. Se enfocan en generar valor para los clientes mediante propuestas tecnológicas innovadoras que mejoran los procesos de negocio y gestión. Proporcionan soluciones avanzadas de TI para asegurar la continuidad operativa del negocio.
Participación en el Tercer Panel del encuentro, "Vigilancia tecnológica e inteligencia de negocios", con la comunicación: “La vigilancia tecnológica como proceso de innovación relacional Universidad-Empresa: Observa, Metabuscador en Ciencia y Tecnología”. Santiago de Chile, Octubre 2013
Este documento resume una presentación en el Primer Congreso Internacional de Redue-Alcue en Santiago de Chile sobre vigilancia tecnológica e inteligencia de negocios. La presentación describe el Observatorio Virtual de Transferencia de Tecnología (OVTT) de la Universidad de Alicante en España, el cual usa herramientas como procesamiento de lenguaje natural para indexar y categorizar información científica y tecnológica en internet con el fin de promover la transferencia de conocimiento entre universidades y empresas.
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
Este documento trata sobre la seguridad y privacidad de la información en la era digital. Discuten los desafíos que plantea Internet para la privacidad como cookies, bugs web y la recolección de datos por parte de empresas como Google. También analiza el marco legal venezolano sobre estos temas, amenazas como ciberterrorismo, y soluciones técnicas como encriptación y firewalls. Finalmente, concluye que las empresas deben establecer controles sólidos sobre sus sistemas para proteger activos de información y reputación.
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
Esta presentación muestra algunos elementos referidos a la vulnerabilidad de los datos en esta Sociedad de la Información, desde la perspectiva individual y empresarial.
https://www.gatellasociados.com/como-evitar-un-ataque-informatico/
Curso de seguridad basica para evitar ataques informaticos (phising, denegacion de servicio, spam, etc) Herramientas para protegerse de un ataque informatico. Descarga de antivirus, vpn y firewall gratis. Realizacion de copias de segurida y puntos de restauración
Obligaciones legales sitios web (wp granada)Web App Design
El documento presenta la información profesional y de contacto de Juan Manuel Civico Cabrera. Se indica que es Técnico Superior en Desarrollo de Aplicaciones Informáticas y CEO de la empresa Web App Design, donde trabaja como desarrollador web backend. También incluye sus cuentas en redes sociales y correo electrónico de contacto, así como el hashtag #WPGranada.
Ricardo Santiago presenta la certificación EXIN Certified Integrator Secure Cloud Services. La certificación ayuda a los profesionales a integrar la gestión de servicios y la seguridad de la información para implementar el cloud computing de manera segura. El documento describe el background de Ricardo Santiago y EXIN, así como los requisitos para obtener la certificación y cómo ayuda a gestionar los riesgos de seguridad y cumplimiento relacionados con el uso del cloud.
Este documento presenta una introducción a la seguridad en Internet. Explica las características y beneficios de Internet, pero también los riesgos asociados con el correo electrónico, los chats y las redes sociales. Ofrece recomendaciones sobre cómo mejorar la seguridad y el control parental, así como consejos para el uso seguro y responsable de Internet.
El documento discute los desafíos de la seguridad de la información para las entidades públicas. Explica que la seguridad es esencial para proteger datos, activos y reputación. También describe amenazas como fraudes, errores humanos y ataques cibernéticos. Finalmente, recomienda el uso de mejores prácticas como COBIT, ISO 17799 e ITIL para gestionar procesos, riesgos y asegurar la continuidad del negocio.
El documento discute los desafíos de la seguridad de la información para las entidades públicas. Explica que la seguridad es esencial para proteger datos, activos y reputación, y prevenir fraudes. También describe amenazas como virus, robo de datos e ingeniería social. Finalmente, recomienda el uso de mejores prácticas como COBIT, ISO 17799 e ITIL para gestionar procesos, riesgos y asegurar la continuidad del negocio.
Información Segura, Negocios Seguros. Aspectos legales en la seguridad de la ...Foro Global Crossing
Presentación de Rodrigo Rojas (Abogado de ACTI - Asociación Empresas de Tecnologías de la Información - Chile), en el I Foro Global Crossing de Negocios y Tecnología, en Santiago de Chile, julio 14 2009
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
Vintegris es una compañía independiente de seguridad TI con más de 12 años de experiencia. Ofrece soluciones de seguridad como gestión de certificados digitales, firma digital y autenticación de usuarios. Con más de 50 empleados y 4.2 millones de euros en ingresos en 2015, Vintegris busca abordar los desafíos de autenticación, privacidad e integridad en Internet de las Cosas a través del uso de infraestructura de clave pública y autenticación robusta entre dispositivos, servicios y personas.
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Trekking Digital
Presentación guía del primer café tecnológico de Trekking Digital enfocado a la ciberseguridad. Un formato de evento íntimo, para pocas personas pero realmente interesadas. No al SPAM. Sí a la tecnología para personas.
Este documento resume las sextas Jornadas Internet de Nueva Generación organizadas por la Cátedra Telefónica en UPM. El evento se centra en aplicaciones y servicios de Web 2.0 como blogs y comunidades. Incluye sesiones en español sobre introducción a Web 2.0 y sociedad Web 2.0, y sesiones en inglés sobre perspectivas de la nueva web y Web 2.0 y más allá. También presenta conceptos clave de Web 2.0 como sustratos participativos, personales y tecnológicos que facilit
Este documento resume las sextas Jornadas Internet de Nueva Generación organizadas por la Cátedra Telefónica en UPM. El evento se centra en aplicaciones y servicios de Web 2.0 como blogs y comunidades. Incluye sesiones en español sobre introducción a Web 2.0 y sociedad Web 2.0, y sesiones en inglés sobre perspectivas de la nueva web y Web 2.0 y más allá. También presenta conceptos clave de Web 2.0 como sustratos participativos, personales y tecnológicos que facilit
La Incubadora de Negocios de la Universidad de La Frontera presenta su estructura organizacional y equipo de trabajo, y describe sus principales unidades de trabajo como la incubación de empresas, estudios y consultoría, y networking. El documento también resalta algunos de los casos de éxito de empresas incubadas y sus logros en apoyar el emprendimiento en la región de La Araucanía.
El documento analiza diferentes empresas dedicadas al comercio electrónico a nivel nacional e internacional. Describe las características, ventajas y desventajas de cada sitio web respecto a su interfaz, procesos de compra, métodos de pago y certidumbre en la entrega de los productos. Resalta que las mejores opciones son aquellas que ofrecen calificaciones de los vendedores asignadas por compradores previos para determinar la seguridad de cada transacción.
EAP's correspondiente al mes de enero de este año, 2015. EAP (Expectation Allignment Process) es nuestra marca de identidad en el mercado. Herramienta mediante la que todos nuestros clientas evalúan de forma absolutamente subjetiva nuestro trabajo. Con la garantía de la devolución del 20% del importe total facturado en el caso de que no alcancemos una puntuación de 7 sobre 10.
Steelmood ofrece soluciones de tecnología de la información a través de su asociación con Hova IT. Poseen personal altamente capacitado con certificaciones y experiencia implementando soluciones complejas. Se enfocan en generar valor para los clientes mediante propuestas tecnológicas innovadoras que mejoran los procesos de negocio y gestión. Proporcionan soluciones avanzadas de TI para asegurar la continuidad operativa del negocio.
Este documento presenta la compañía Steelmood y sus servicios y capacidades principales. Steelmood ofrece soluciones de ingeniería, mejora de procesos, y gestión de proyectos. También describe su proceso EAP para alinear las expectativas del cliente y comprometerse con el éxito del proyecto desde la perspectiva del cliente, incluyendo devoluciones si no se alcanza una puntuación mínima. Finalmente, proporciona una lista de clientes y proyectos recientes con sus puntuaciones EAP.
SES es una metodología para alinear las actividades TIC con la creación de valor para el negocio de manera ágil y pragmática. Integra diversas disciplinas y mejores prácticas para identificar aspectos clave, analizar y diseñar soluciones, y gestionar su implementación y despliegue para lograr beneficios financieros y no financieros como reducción de costes, mayor satisfacción de los interesados y consecución de los objetivos del negocio.
El documento describe los servicios de Software Team Supplier (STS) para proveer equipos de ingenieros especializados a clientes durante la fase de construcción de proyectos de software. STS ofrece servicios en sitio, cerca de la costa y fuera del país para maximizar la calidad y minimizar los costos, a través de una combinación óptima de recursos, procesos y metodologías.
El EAP de Steelmood es la marca diferencial de nuestra empresa. Todos nuestros clientes tienen la libertad de valorar y evaluar nuestras actuaciones dentro de su compañía.
De momento, no hay otra empresa similar en el mercado que ofrezca a sus clientes tal opción.
El documento lista los proyectos actuales y próximos de varias compañías, incluyendo el nombre del proyecto, la puntuación obtenida en la herramienta de gestión de proyectos Steelmood, y las fechas en que se realizó y se espera completar cada proyecto. También resume las reglas de Steelmood, como que recopila las expectativas subjetivas del patrocinador y alinea los esfuerzos del equipo para lograr el éxito, con devoluciones si la calificación es menor a 7.
Este documento presenta el objetivo para un plan de marketing y comunicación para la marca Steelmood. El plan se centrará en promover los valores centrales de la compañía de compromiso, diferencial de calidad a través de la especialización, e internacionalización pegada a los clientes. Adicionalmente, el plan resaltará los valores fundamentales de la compañía como la resiliencia, la lealtad, la audacia, la humildad y la diversión.
Este documento presenta 10 casos de referencia de proyectos gestionados por Steelmood en diferentes sectores como banca, energía y distribución. Cada caso describe la misión, objetivos, actividades y resultados del proyecto, mostrando cómo Steelmood ha apoyado a las organizaciones en la gestión efectiva de programas, portafolios y proyectos a través de la implementación de metodologías PMO y el seguimiento continuo.
Este documento introduce la prospectiva como una herramienta útil para las grandes corporaciones. Explica que la prospectiva permite identificar las fuerzas del cambio y prepararse para escenarios futuros probables. También describe la metodología PROSINNOVATIVA de Steelmood, que utiliza técnicas como Delphi y mapas estratégicos para generar escenarios y alternativas a largo plazo que pueden ayudar a las empresas a tomar mejores decisiones. El resultado final incluirá recomendaciones estratégicas basadas en los escen
El documento describe los servicios de una compañía de tecnología de la información, incluyendo el desarrollo de software a través de su propio Centro Avanzado de Ingeniería de Software, la implementación de sistemas complejos, y el enfoque en alcanzar resultados de negocio. La compañía ofrece personal experimentado, independencia tecnológica, y precios competitivos.
Steelmood ofrece servicios de tecnología de la información y soluciones SAP, incluyendo implementaciones de ERP, integraciones, soporte, y capacitación. Cuentan con experiencia implementando SAP en grandes empresas. También son representantes exclusivos de una solución de control de acceso certificada por SAP.
Este documento ofrece servicios de gestión de proyectos y PMO (Oficina de Gestión de Proyectos) de alta calidad. Proporciona personal altamente capacitado con experiencia en grandes empresas multinacionales y en proyectos, programas y carteras de alta complejidad. También ofrece servicios profesionales como el diseño, la implementación y la operación de una PMO, la dirección de proyectos complejos, formación especializada y servicios de recuperación de proyectos.
Tecnocom es una empresa con amplia experiencia en el sector bancario y de pagos que se ha asociado con Steelmood para ofrecer soluciones integrales de medios de pago. Gestionan más de 90 millones de tarjetas y 7000 cajeros ATM, y ofrecen una suite modular de software para administrar tarjetas, programas de lealtad, débito, crédito y prevención de fraude para organizaciones como Santander, BBVA y El Corte Inglés.
Este documento ofrece servicios de gestión de instalaciones y propiedades inmobiliarias a través de soluciones de software y experiencia en implementaciones complejas. Proporciona personal altamente capacitado con experiencia en multinacionales para alcanzar resultados de negocio mediante un enfoque pragmático. La solución Archibus se ha implementado en muchas grandes organizaciones a nivel mundial para gestionar de manera integral más de quince millones de propiedades.
Este documento presenta los servicios de una compañía de tecnología de la información. Ofrece servicios de consultoría organizacional, gestión de proyectos, procesos de TI, e implementación de sistemas. La compañía se enfoca en objetivos de negocio, métodos de trabajo definidos, cooperación entre proveedores, y reducción de costos totales. Su proceso de alineación de expectativas garantiza la satisfacción del cliente.
El documento presenta una introducción a los conceptos de BSM, ITIL e ITSM y cómo estos se integran para mejorar la gestión de procesos de TI. Luego describe las herramientas y servicios que ofrece Steelmood relacionados con la gestión de procesos, incluyendo la implementación e integración de soluciones BMC Remedy para la gestión de incidencias, cambios, activos y niveles de servicio. Finalmente, detalla proyectos actuales donde aplican estas soluciones y el equipo experto que aportan.
Las Herramientas de Ayuda al Desarrollo: La visión de HOVA ITSteelmood
Jorge Bernal Director de Hova IT presentó soluciones de ayuda al desarrollo que cubren diferentes fases del ciclo completo de desarrollo de aplicaciones.
Buscador de Eventos y Fiestas en España - Buscafiestaholabuscafiesta
Buscafiesta.es es el buscador líder en España para fiestas y eventos, diseñado para satisfacer las necesidades tanto de organizadores como de asistentes. Este innovador software ofrece una plataforma integral que permite a los organizadores de eventos añadir, gestionar y promocionar sus actividades de manera totalmente autónoma, facilitando la visibilidad y escalabilidad de sus eventos.
Buscafiesta.es no solo conecta a los organizadores con su público objetivo, sino que también ofrece herramientas de marketing y análisis que ayudan a maximizar el impacto de cada evento. Ya sea para una fiesta local, un concierto multitudinario o un evento corporativo, Buscafiesta.es es la solución definitiva para hacer de cada evento un éxito rotundo.
1. Federación de Identidades
cómo lo hacemos en el entorno de
la investigación y la educación superior
Confía, un caso de éxito andaluz
Victoriano Giralt
Servicio Central de Informática
Universidad de Málaga
II Congreso Internacional
Ingeniería del software
Huelva
29 de mayo de 2014
2. Identidad Federación Privacidad Éxito
1 Identidad
2 Federación
3 Privacidad
4 Caso de éxito
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
3. Identidad Federación Privacidad Éxito
La Identidad es escurridiza en el mundo digital
“en Internet nadie sabe que eres un perro”
c Peter Steiner. The New Yorker, 5 de julio de 1993
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
4. Identidad Federación Privacidad Éxito
I
A
M
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
5. Identidad Federación Privacidad Éxito
Identity and
Access
Management
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
6. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
7. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María”
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
8. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
9. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
“y aquí están mi usuario y clave para demostrarlo”
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
10. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
“y aquí están mi usuario y clave para demostrarlo”
(Verificar la identidad)
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
11. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
“y aquí están mi usuario y clave para demostrarlo”
(Verificar la identidad)
”Quiero entregar unos trabajos“
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
12. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
“y aquí están mi usuario y clave para demostrarlo”
(Verificar la identidad)
”Quiero entregar unos trabajos“
(Autorizar: Permitir a María usar los servicios
a los que tiene derecho)
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
13. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
“y aquí están mi usuario y clave para demostrarlo”
(Verificar la identidad)
”Quiero entregar unos trabajos“
(Autorizar: Permitir a María usar los servicios
a los que tiene derecho)
”Ya puestos me gustaría cambiarle a Juan la nota
de Física del cuatrimestre pasado“
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
14. Identidad Federación Privacidad Éxito
La gestión de identidad con ejemplos
María, la alumna
Veamos a María usando algunos sistemas de la Universidad
“¡Hola! Soy María” (Identidad)
“y aquí están mi usuario y clave para demostrarlo”
(Verificar la identidad)
”Quiero entregar unos trabajos“
(Autorizar: Permitir a María usar los servicios
a los que tiene derecho)
”Ya puestos me gustaría cambiarle a Juan la nota
de Física del cuatrimestre pasado“
(Autorizar: Evitar que haga cosas que no debe)
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
15. Identidad Federación Privacidad Éxito
A
A
I
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
16. Identidad Federación Privacidad Éxito
Authentication
Authorization
Infrastructure
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
17. Identidad Federación Privacidad Éxito
FIAM
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
18. Identidad Federación Privacidad Éxito
Federated IAM
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
19. Identidad Federación Privacidad Éxito
Federación
¿Qué es una federación?
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
20. Identidad Federación Privacidad Éxito
Federación
¿Qué es una federación?
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
21. Identidad Federación Privacidad Éxito
Federación
¿Qué es una federación?
de confianza
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
22. Identidad Federación Privacidad Éxito
Federación
¿Qué es una federación?
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
23. Identidad Federación Privacidad Éxito
Un caso de éxito
Nace la mayor federación del mundo
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
24. Identidad Federación Privacidad Éxito
IdP
Identity Provider
Una entidad de autenticación y liberación de atributos
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
25. Identidad Federación Privacidad Éxito
SP
Service Provider
Una entidad que consume atributos
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
26. Identidad Federación Privacidad Éxito
Atributo
información sobre la persona
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
27. Identidad Federación Privacidad Éxito
Aspectos técnicos
relaciones de confianza
Federación en estrella convencional
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
28. Identidad Federación Privacidad Éxito
Aspectos técnicos
relaciones de confianza
Federación radial
modelo Hub&Spoke
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
30. Identidad Federación Privacidad Éxito
“open your laptop and you are connected”
http://www.eduroam.org/
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
31. Identidad Federación Privacidad Éxito
http://www.eduroam.org/
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
32. Identidad Federación Privacidad Éxito
http://www.edugain.org/
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
33. Identidad Federación Privacidad Éxito
http://www.edugain.org/
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
34. Identidad Federación Privacidad Éxito
http://www.edugain.org/
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
35. Identidad Federación Privacidad Éxito
http://www.edugain.org/
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
36. Identidad Federación Privacidad Éxito
Data Protection Code of Conduct
https://refeds.terena.org/index.php/Data_protection_coc
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
37. Identidad Federación Privacidad Éxito
¿Es tan importante la identidad?
vamos al cine ...
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
38. Identidad Federación Privacidad Éxito
Privacidad
definiciones
del inglés privacy
1 el estado o condición de estar libre de ser
observado o molestado por otras personas
2 el estado de estar libre de la atención pública
New Oxford American English Dictionary
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
39. Identidad Federación Privacidad Éxito
Privacidad
definiciones
Privacidad
Ámbito de la vida privada que se tiene derecho
a proteger de cualquier intromisión
Diccionario de la Real Academia Española
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
40. Identidad Federación Privacidad Éxito
Privacidad
con conocimiento incremental del individuo
Anonimato total
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
41. Identidad Federación Privacidad Éxito
Privacidad
con conocimiento incremental del individuo
Pseudonimo
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
42. Identidad Federación Privacidad Éxito
Privacidad
con conocimiento incremental del individuo
Conocimiento total
Maja Desnuda de Goya <http://commons.wikimedia.org/wiki/File:Goya_Maja_naga2.jpg>
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
43. Identidad Federación Privacidad Éxito
Aplicaciones
el arte de la domesticación
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
44. Identidad Federación Privacidad Éxito
Aplicaciones
el arte de la domesticación
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
45. Identidad Federación Privacidad Éxito
Aplicaciones
el arte de la domesticación
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
46. Identidad Federación Privacidad Éxito
Aplicaciones
el arte de la domesticación
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
47. Identidad Federación Privacidad Éxito
Aplicaciones
dos propuestas
Externalizar la autenticación
Internalizar la autorización
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
48. Identidad Federación Privacidad Éxito
Autenticación delegada
¿Me fio de tus credenciales?
Los nativos digitales están ya en la Universidad
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
49. Identidad Federación Privacidad Éxito
Autenticación delegada
¿Me fio de tus credenciales?
Los nativos digitales y sus redes sociales
Autenticación social en las federaciones de identidad
(CC) http://icon.leau.net
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
50. Identidad Federación Privacidad Éxito
Federar
¿Qué nos aporta?
Los objetivos de la federación
Mejor gestión de accesos y escalable
Mejor gestión de identidad y escalable
Más servicios para los usuarios
Más usuarios para los servicios
Mejores servicios
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
51. Identidad Federación Privacidad Éxito
Una federación
para las
Universidades Andaluzas
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
52. Identidad Federación Privacidad Éxito
CONFÍA te abre puertas desde tu Universidad
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
53. Identidad Federación Privacidad Éxito
1 de febrero de 2010
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
54. Identidad Federación Privacidad Éxito
Trabajos previos
un encargo de AUPA-TIC
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
55. Identidad Federación Privacidad Éxito
Trabajos previos
un encargo de AUPA-TIC
AUPA-TIC crea un grupo de trabajo
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
56. Identidad Federación Privacidad Éxito
Trabajos previos
un encargo de AUPA-TIC
AUPA-TIC crea un grupo de trabajo
grupo abierto
colabora RedIRIS
casi 25 personas
trabajando por consenso
resultados:
recomendaciones técnica
dos concursos públicos
un comité de seguimiento
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
57. Identidad Federación Privacidad Éxito
Qué necesitábamos
en abstracto
Requisitos básicos de la federación
Compatibilidad
Rapidez de implantación
Flexibilidad
Potencia
Federación moderna
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
58. Identidad Federación Privacidad Éxito
Qué escogimos
en concreto
Decisiones básicas de la federación
SAML 2.0
Desarrollos abiertos
Colaborar con otros
El CAV como primer servicio
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
59. Identidad Federación Privacidad Éxito
Arranque del proyecto
30 de enero de 2010
CONFÍA entra en producción
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
60. Identidad Federación Privacidad Éxito
Resultados
una federación de 10 universidades
Objetivos alcanzados
9000 alumnos
100 cursos
15000 autenticaciones / mes
< 5 problemas / mes
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
61. Identidad Federación Privacidad Éxito
Resultados
una federación de 10 universidades
Objetivos alcanzados
En presupuesto
En tiempo
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
62. Identidad Federación Privacidad Éxito
Gracias
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades
63. Identidad Federación Privacidad Éxito
Gracias
¿Preguntas?
no se garantizan las respuestas
(CC) BY - NC - SA Victoriano Giralt Universidad de Málaga
Federación de Identidades