Speaker

Miguel Esteban

Miguel Esteban

Consultor senior en Next-Step

Madrid, Spain

Ingeniero en Informática. Apasionado del software y la tecnología con más de 20 años de desarrollo profesional en el mundo IT. Convencido de que solo el trabajo bien hecho, la calidad y la mejora continua sientan una base sólida de futuro.

Area of Expertise

  • Business & Management
  • Information & Communications Technology

Topics

  • Business Intelligence
  • Microsoft Power BI
  • #Azure
  • Power Platform - Low Code

Power BI y la Seguridad

Asegurar el acceso solo a aquellos datos que ha de ver cada usuario es una de los pilares fundamentales del reporting y el BI. Power BI ofrece distintas alternativas para garantizar esta seguridad.

Gestionando el ciclo de vida en Power BI

Quien prueba Power BI repite. Cuando los cuadros de mando empiezan a proliferar en una organización se vuelve imprescindible gestionar el ciclo de vida de los mismos. Pensando en ello se incluyeron las Canalizaciones de implementación (Deployment pipelines). No te pierdas esta sesión donde veremos lo sencillo que resulta utilizar distintos entornos para garantizar seguridad y calidad en las distintas etapas del ciclo de vida: desarrollo - test - producción.

Monitorizando sesiones de escritorio remoto

La llegada de los escritorios virtuales a Azure es una de las más potentes capacidades de la nube. Las capacidades que ofrece nos permiten adaptación total al dispositivo del usuario, escalar según el número de usuarios, programar horarios de disponibilidad, etc.
Un correcto dimensionamiento y escalado se inicia con el análisis y la monitorización del uso de la plataforma, y para ello vamos a utilizar la mejor plataforma de análisis de datos, Power BI.
En esta sesión repasaremos los puntos principales para construir un cuadro de mando en Power BI alimentado por los datos generados por Virtual Desktop en LogAnalytics.

Cargando datos de LogAnalytics
Manejando Eventos con duración

Seguridad en Tiempos poco seguros

Cada vez cobra más importancia la seguridad de los sistemas y los datos que albergan. Llevar la seguridad del dato al propio modelo nos permite limitar al máximo las superficies de ataque.

En esta sesión veremos diversos casos de limitación de acceso a los datos mediante RLS. Desde un planteamiento sencillo de acceso a los datos que puede ver una persona hasta un escenario con jerarquía de permisos a través de la cadena de mando de la organización.

Miguel Esteban

Consultor senior en Next-Step

Madrid, Spain