Congreso & Expo asLAN 2017 | Sala Praga

Programación | Seguridad | Monitorización
SALA PRAGA

Desarrollo

La sesión sobre desarrollo se celebrará el miércoles 15 de 10.30 a 14.15h

Desarrollo para IoT

Los aparatos que utilizamos a diario, siguen las mismas pautas que las transformaciones que estamos aplicando en nuestro trabajo y tareas habituales, como estar conectados o ser portables.

En esta sesión, trataremos sobre las herramientas más avanzadas para el desarrollo de aplicaciones destinadas a los dispositivos que se están dando nombre al Internet of Things.
Abordaremos el tema desde diferentes aproximaciones, como es la relativa a los diferentes sistemas operativos en los que trabajan los dispositivos, el uso de herramientas de back end o en la nube para proveer de servicios a las Apps, la utilización de SDKs y emuladores, etc. En todos los casos, nos detendremos en las ventajas aportadas por cada uno de estos elementos.

Desarrollo Móvil

El desarrollo destinado a dispositivos móviles, ha evolucionado en poco tiempo hasta ofrecer una importante gama de opciones, entre las cuales se pueden seleccionar diferentes arquitecturas y herramientas con un mejor ajuste según el caso de uso requerido.

Durante la sesión, explicaremos las características de las diferentes opciones disponibles y qué comportamientos podemos esperar de ellas, en cuanto a capacidades y productividad.

También revisaremos las diferentes herramientas y tecnologías que nos ofrecen los entornos de desarrollo líderes, así como algunas de las prácticas recomendadas obtenidas de la experiencia en la creación de este tipo de soluciones. Es importante no solo utilizar las herramientas adecuadas, sino también un enfoque específico para Apps móviles, en contraste con otro tipo de proyectos.

Business Intelligence destinado al negocio

El BI ha evolucionado, desde una disciplina exclusiva de los profesionales del desarrollo y bases de datos en empresas de gran tamaño, hasta la actualidad, en donde las herramientas se han rediseñado para ser utilizadas por los expertos de negocio, en organizaciones de cualquier tamaño.

En esta sesión nos centraremos en Power BI, la última herramienta de Microsoft para este fin, en donde se recoge la experiencia y tecnología que se ha implementado en otras herramientas del fabricante durante los últimos años.

Veremos mediante ejemplos, como realizar de forma sencilla las tareas fundamentales de BI, como son la obtención de datos desde diversas fuentes, realizar las operaciones de transformación en los datos que sean necesarias, y crear visualizaciones sofisticadas en forma de cuadros de mando o informes.

Business Intelligence – Servicios en la nube

Parte importante de la rápida evolución en BI ha venido de la mano de la implementación de servicios en la nube. Estos servicios, además crean un ámbito de colaboración, y habilitan a los dispositivos móviles a formar parte de las herramientas desde donde consumir la información.
Power BI proporciona servicios en la nube que facilitan la realización de las tareas, y además aportan capacidades para el trabajo en equipo de forma colaborativa, y la publicación de los informes y cuadros de mando, de forma segura.

Trataremos las herramientas necesarias para la utilización de estos servicios, comprobando su sencillez de uso, ya que la herramienta está diseñada para estar al alcance de usuarios de negocio, incluso en la consulta a través de teléfonos inteligentes.

Seguridad

La sesión sobre seguridad se celebrará el miércoles 15 de 15.00 a 18.45h

La seguridad de nuestra infraestructura viene marcada por el Cumplimiento TI

La entrada de la nueva ley europea de protección de datos genera dudas de cómo nos afectara en cuanto a los datos, a la infraestructura y al responsable de seguridad (DPO). El objetivo es buscar cómo aplicar estos cambios sin que se convierta en un problema.

Para ellos existen una serie de herramientas con la que se logra este fin. Aportaremos una visión general de la utilización de los distintos aplicativos que se requieren para dar cumplimiento a nuestra infraestructura. Y con más detalle, veremos los requisitos y ventajas de tener un sistema de información de seguridad y administración de eventos (SIEM).

Seguridad global de nuestros datos en la Nube

Al incorporar en nuestra infraestructura los servicios que ofrece la Nube, los datos pueden no estar realmente en nuestras manos. Esto es debido a que el mantenimiento, la gestión del soporte físico, los procesos y las comunicaciones de esos servicios en cloud se encuentran en manos de terceros.

Auditar nuestros datos que se alojan en este tipo de servicios es prioritario, así controlaremos lo que ocurre, dando validez a las necesidades de cumplimiento. Además, tendremos la necesidad de respaldar esa información antes un posible desastre, sin salir del Plan de Seguridad marcado por la empresa. Esta problemática vista desde una única solución se traduce en seguridad global, dando confianza y seguridad en el uso de sistemas en la Nube, pudiendo aprovechar los enormes beneficios que nos ofrece estas nuevas tecnologías.

Seguridad de los datos de pagos con tarjeta

Las nuevas tecnologías nos permiten ofrecer a los clientes finales nuevos servicios, esto normalmente implica también el pago por tarjeta. Una Tarjeta de Pago ya sea de Crédito o Débito debe garantizar que solo el dueño de la tarjeta pueda utilizar sus ahorros o créditos asignados por su Banco. Pero cuando incorporamos los datos de ese titular/tarjeta en nuestra infraestructura debemos ser partícipes de esa misma seguridad.

Los datos derivados de estas transacciones además están regulados por ley, han de cumplir, mantener y superar los requisitos de los estándares de normativos que marca la PCI DSS. El objetivo de esta norma es brindar seguridad al titular de la tarjeta y buscar la protección de los procesos relacionados con las mismas.

Os mostraremos como cumplir estos requisitos en nuestra infraestructura de cara a esta norma, y también para dar un salto en la excelencia de los servicios que podemos ofrecer a nuestros clientes.

Fabricante Invitado

Monitorización

La sesión sobre monitorización se celebrará el jueves 16 de 10.30 a 14.15h

Automatización de procesos

Las compañías necesitan llevar a cabo la automatización de sus procesos de negocios, ya sea por requerimientos internos, derivados del cumplimiento de las obligaciones legales, o por la responsabilidad de certificar la efectividad de una serie de controles generales de TI. Entre los objetivos de cualquier organización y más en estos tiempos, está reducir costes y mejorar la eficiencia.

Ofreciendo un control centralizado, se facilitará la implementación y gestión de la automatización de procesos de una organización, consiguiendo una plataforma única que incorpora todas las fases del ciclo de vida de la automatización, incluyendo desarrollo, despliegue, gestión y ejecución.

Fabricante Invitado

Monitorización TIC

Los problemas en la red no detectados a tiempo provocan verdaderos desastres en los negocios. Cuando la red se cae los empleados no pueden leer emails ni navegar, los clientes no pueden comprar los productos. El corte de servicio envuelve a la empresa en “llamas”. Es entonces cuando los administradores de sistemas, redes y demás departamentos IT tienen que actuar como bomberos y “apagar rápidamente el fuego”, intentando localizar el origen y la causa del fallo con el consiguiente gasto de tiempo que esto supone unido a la criticidad del servicio que hace que cada minuto se convierta en pérdida de dinero para la empresa y trabajo acumulado para el sector IT.

Es aquí donde toma vital importancia la monitorización de servicios proactiva, de tal modo que los especialistas IT puedan actuar “antes de que se produzca el fuego”. La monitorización se paga a sí misma en el sentido de que proporciona ahorros de tiempo enormes y ayuda a los administradores a planificar sus recursos y así mismo optimiza la red de las empresas.

Gestión de elementos de Electrónica de Red

Monitorizar una red es fácil, pero no lo es aislar los problemas. El tener una herramienta que nos notifique en tiempo real cuando cambie la configuración de un equipo, ayudándote a determinar rápidamente que cambios pueden provocar potencialmente problemas de red te permite tener el control de los problemas de tu red con visibilidad inmediata de la relación causa/efecto entre los errores de configuración y el funcionamiento óptimo de la red.

Una herramienta de gestión de configuraciones nos permite automatizar las tareas habituales de administración de los equipos de Red, gestionar los cambios que se realizan, crear bibliotecas de scripts y directivas de cumplimiento, realizar inventarios de red y poder dar una rápida respuesta ante situaciones de crisis con el consiguiente ahorro de tiempo, mejora de la confianza y seguridad de la red.

DRS de entornos Virtualizados y Físicos

Las compañías necesitan soluciones de que permitan adaptar el plan de Continuidad de Negocio y Recuperación ante Desastres a su estrategia TI. Reducir la complejidad de la gestión diaria y racionalizar las operaciones, eliminando la complejidad que normalmente va asociada a la gestión de las soluciones BC/DR, mediante automatización de tareas.

En definitiva, reducir la complejidad de los sistemas de recuperación y los costes de hardware, y seguir protegiendo tus aplicaciones de negocio, asegurándose de que la aplicación pueda ser recuperada cuando lo necesites, obteniendo mayor flexibilidad, mejorando el uso de los activos TI y reduciendo los costes operativos y de mantenimiento.

Fabricante Invitado

 INSCRIPCIÓN

Recuerda que antes de inscribirte en nuestra sala, debes registrarte en asLAN 2017

Si ya estás registrado en asLAN, rellena el formulario de abajo para registrarte en nuestra sala


Selecciona los horarios en los que quieres registrarte
Desarrollo - Miércoles 10:30 a 14:15Seguridad - Miércoles 15:00 a 18:45Monitorización - Jueves 10:30 a 14:15

captcha

Ley de protección de datos. Permites que mantengamos tus datos en nuestra base de datos, en ningún caso tus datos serán cedidos a terceros. Ver Política de privacidad de Danysoft.

¡Comparte!

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. más información

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close