cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?"

Transcripción

1 LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible possible

2 table of contents resumen ejecutivo 3 SECCIÓN 1: reto 4 Protección de información confidencial de titulares de tarjetas de crédito SECCIÓN 2: solución 6 La consecución del cumplimiento de la PCI SECCIÓN 3: ventajas 14 2

3 executive summary Reto El cumplimiento de la PCI se ha convertido en un requisito empresarial para cualquier negocio que procese información de tarjetas de crédito. Requiere controles sólidos en materia de seguridad de todos los sistemas y aplicaciones que procesen o almacenen información de titulares de tarjetas de crédito. Estos controles sirven para garantizar los derechos de acceso al conjunto de la información confidencial así como identificar y corregir áreas de riesgo potencial de la información sobre tarjetas de crédito de los clientes. El PCI Council publicó las nuevas directrices para entornos virtuales que incluyen nuevos requisitos para el cumplimiento de la PCI. Estos nuevos requisitos precisan capacidades de seguridad que no exigían las Directrices de PCI originales. Oportunidad Identity and Access Management (IAM) de CA Technologies proporciona soluciones probadas para contribuir a garantizar el cumplimiento de la PCI mediante el aseguramiento de la privacidad de toda la información confidencial de titulares de tarjetas de crédito y mediante la detección y la corrección de áreas de riesgo potencial. Asimismo, estas soluciones proporcionan un control eficaz del acceso a las aplicaciones, los sistemas y los datos en entornos físicos, virtuales y en la nube. Cabe destacar la existencia de capacidades de seguridad específicas para entornos virtuales que permiten simplificar considerablemente el cumplimiento con las nuevas directrices de virtualización. Ventajas Las soluciones de IAM de CA Technologies le permiten crear controles de seguridad para contribuir a garantizar el cumplimiento de la PCI. Se controla y audita el acceso al conjunto de la información de titulares de tarjetas de crédito, se protegen las aplicaciones ante ataques, y se detectan y corrigen eficazmente las áreas de riesgo. Estas soluciones constituyen una base excelente para un programa de cumplimiento exhaustivo de la PCI. 3

4 Sección 1: reto Protección de información confidencial de titulares de tarjetas de crédito Introducción al cumplimiento de la PCI La norma de seguridad de datos de la industria de tarjetas de pago (PCI, Payment Card Industry) (en adelante, PCI ) representa una colaboración entre las entidades de tarjetas de crédito líder, que incluye, entre otras, Visa, MasterCard, American Express y Discover. Esta norma fue creada conjuntamente con el propósito de contribuir a garantizar la coherencia de las normas de seguridad para esos emisores de tarjetas de crédito y la seguridad de la información de las cuentas de los titulares de las tarjetas de crédito, con independencia del lugar en el que se utilizara la tarjeta de pago. Aunque existen sanciones financieras que se pueden imponer a cualquier distribuidor o proveedor de servicios que no cumpla dichas normativas, la sanción más importante consiste en denegar a un comercio o a un proveedor de servicios la capacidad de aceptar o procesar transacciones con tarjetas de crédito. Esa sanción podría acabar con el negocio. Resumen de los requisitos de la PCI La norma PCI no exige tecnologías ni productos específicos, sino que define las prácticas recomendables de la industria relativas al tratamiento, la comunicación y el almacenamiento de la información de tarjetas de crédito para reducir la probabilidad de un acceso no autorizado a dicha información. Muchos de los requisitos de la PCI hacen referencia al refuerzo del perímetro de seguridad que impide que los malos accedan a cualquier sistema o datos internos que contengan información de titulares de tarjetas de crédito. Sin embargo, varios eventos, tales como el escándalo de CardSystems, ponen de manifiesto que suelen ser las personas con privilegios quienes provocan los fallos de seguridad más importantes. Por tanto, la norma PCI incluye varios requisitos cuyo único propósito es limitar el acceso de los empleados al conjunto de información sobre tarjetas de crédito de los clientes. El número de empleados autorizados para acceder al número completo de las tarjetas de crédito, por ejemplo, se limita estrictamente a aquellas personas que obligatoriamente deben saber esa información. La norma se compone de seis categorías de requisitos principales, cada una de las cuales incluye unas cuantas subcategorías de requisitos. La tabla siguiente enumera las categorías mencionadas y los requisitos principales: Categoría Crear y mantener una red segura Proteger los datos de los titulares de tarjetas de crédito Mantener un programa de gestión de la vulnerabilidad Requisitos 1. Instalar y mantener una configuración de cortafuegos para proteger los datos 2. No utilizar los valores predeterminados suministrados por el proveedor como contraseñas del sistema ni otros parámetros de seguridad 3. Proteger los datos almacenados 4. Cifrar la transmisión de datos y la información confidencial de los titulares de tarjetas de crédito en las redes públicas 5. Utilizar y actualizar con regularidad el software antivirus 6. Desarrollar y mantener sistemas y aplicaciones seguras 4

5 Implementar medidas de control de acceso estrictas Controlar y comprobar con regularidad las redes Mantener una política en materia de seguridad de la información 7. Restringir el acceso a los datos en función de lo que se debe saber sobre el negocio 8. Asignar una sola ID a cada persona con acceso al sistema 9. Restringir el acceso físico a los datos de los titulares de tarjetas de crédito 10. Realizar el seguimiento y controlar todos los accesos a los recursos de la red y los datos de los titulares de tarjetas de crédito 11. Comprobar con regularidad los sistemas y los procesos de seguridad 12. Mantener una política que regule la seguridad de la información El suplemento sobre virtualización en la PCI DSS En junio de 2011, el PCI Council publicó una actualización importante sobre la norma PCI DSS V2.0, titulado Suplemento de las directrices sobre virtualización en la PCI DSS. Este suplemento fue el resultado de la adopción rápida de entornos virtualizados y de la necesidad de especificar con mayor claridad los requisitos para la protección de información de los titulares de tarjetas de crédito en equipos y entornos virtuales. El suplemento es muy exhaustivo y expone las incidencias y los requisitos relativos a la protección de la información en un entorno virtualizado. La siguiente cita extraída del suplemento resulta útil para comprender el efecto generado por estas nuevas directrices: Se considerará un conjunto de máquinas virtuales, el conjunto que almacene, procese o transmita datos de titulares de tarjetas de crédito o se conecte o proporcione un punto de entrada al entorno de datos de titulares de tarjetas de crédito (CDE, Cardholder Data Environment). En el caso de considerarse una máquina virtual, también se considerarían el sistema de host subyacente y el hipervisor, puesto que están directamente conectados y tienen un impacto fundamental en la funcionalidad y la seguridad de las máquinas virtuales. Se trata, pues, de una ampliación considerable (o, como mínimo, una clarificación) de los requisitos para el cumplimiento de la PCI, que tiene el efecto de incluir, y, por lo tanto, considerar, los sistemas y los componentes (el hipervisor) en aquellos puntos en los que anteriormente su estado era mucho menos claro. El suplemento contiene numerosas prácticas de seguridad que proporcionan más recomendaciones sobre la mejora del cumplimiento con los requisitos de la PCI. No obstante, cabe destacar una sección (4.1.8) de especial importancia en relación con los entornos virtuales que no se incluía en la anterior versión de la norma. Este requisito consiste en reforzar el hipervisor e incluye requisitos sobre la tecnología tales como: Restringir el uso de las funciones administrativas a las redes y los dispositivos de punto final definidos, como equipos portátiles específicos o equipos de escritorio que han sido aprobados para dicho acceso. Precisar la autenticación de varios factores para todas las funciones administrativas. Separar las funciones administrativas como, por ejemplo, que los administradores del hipervisor no puedan modificar, eliminar o deshabilitar los registros de auditoría del hipervisor. Separar las funciones de las funciones administrativas como, por ejemplo, que las credenciales de autenticación para el hipervisor no tengan acceso a las aplicaciones, los datos o los componentes virtuales individuales. 5

6 Antes de implementar una solución de virtualización, verificar qué controles de seguridad admite la solución y cómo minimizan el riesgo de comprometimiento con el hipervisor. Estos requisitos se pueden resumir para exigir el control granular de acciones de usuarios privilegiados. En la siguiente sección veremos cómo se puede conseguir mediante el uso de las soluciones de CA Technologies. Sección 2: solución La consecución del cumplimiento de la PCI El cumplimiento de la PCI requiere una amplia variedad de requisitos centrados en el establecimiento de un entorno seguro para la comunicación y el tratamiento de información privada de titulares de tarjetas de crédito. Aunque algunos de estos requisitos están exclusivamente relacionados con los procesos, la mayoría se pueden alcanzar o reforzar mediante el uso de tecnología y la mejora de los procesos de seguridad. Entre los requisitos de la PCI que las soluciones de seguridad de CA Technologies logran satisfacer con mayor eficacia (cada primera referencia está en negrita) cabe destacar las siguientes: Requisito núm. 2: no utilizar los valores predeterminados suministrados por el proveedor como contraseñas del sistema ni otros parámetros de seguridad Resumen del requisito: cambiar siempre los valores predeterminados suministrados por el proveedor antes de instalar un sistema en la red. Desarrollar normas en materia de configuración para todos los componentes del sistema. Cifrar todos los accesos administrativos que no sean consolas mediante el uso de criptografía sólida. Solución de CA Technologies: CA ControlMinder Los requisitos de la esta sección son amplios y, por tanto, es difícil que una única solución sea capaz de garantizar el cumplimiento de todos sus mandatos. No obstante, CA ControlMinder proporciona capacidades para simplificar y automatizar en gran medida el cumplimiento de este requisito. Por ejemplo, CA ControlMinder se puede utilizar para cambiar inmediatamente las contraseñas privilegiadas con el propósito de prevenir el uso de contraseñas predeterminadas en cuentas de administradores de sistemas. Asimismo, también puede cambiar contraseñas de forma automática en una programación predefinida para garantizar que las contraseñas de administrador siempre sean actuales (sección 2.1). Es posible configurar CA ControlMinder para que los datos de inicio de sesión de los administradores estén cifrados (sección 2.3) mediante el uso de algoritmos sólidos conformes a la norma de la industria. Requisito núm. 6: desarrollar y mantener sistemas y aplicaciones de seguridad Resumen del requisito: todos los componentes del sistema deben disponer de los últimos parches de seguridad suministrados por el proveedor y, asimismo, se precisa la implementación de procesos que contribuyan a garantizar que las aplicaciones están exentas de vulnerabilidades. Solución de CA Technologies: CA SiteMinder Un elemento fundamental de la sección 6.5 de la norma PCI es la necesidad de contribuir a garantizar que todas las aplicaciones personalizadas se basan en directrices de codificación seguras que eliminen las vulnerabilidades y, en consecuencia, impidan la generación de brechas de seguridad. La presenta sección trata la necesidad de codificar aplicaciones de un modo que elimine las vulnerabilidades tales como la entrada invalidada, la gestión deficiente de sesiones, ataques de generación de scripts en varios sitios, desbordamientos del búfer y el tratamiento inadecuado de errores. 6

7 CA SiteMinder puede proporcionar capacidades importantes para ayudar a satisfacer algunos de estos requisitos así como mitigar otros. En concreto, CA SiteMinder proporciona un acceso seguro a aplicaciones personalizadas de modo que únicamente los usuarios autorizados puedan acceder a esas aplicaciones. Particularmente, CA SiteMinder puede contribuir a proteger el código de aplicaciones personalizadas de las formas siguientes: 1. Filtra URL para bloquear intentos de acceso que contienen caracteres y cadenas de caracteres que pueden resultar dañinos para la aplicación y sus usuarios. Reduce el riesgo de ataques de generación de scripts en varios sitios porque las URL con un formato incorrecto no puedan superar la protección de agentes de CA SiteMinder. Con CA SiteMinder no se precisa modificar la aplicación para obtener las ventajas descritas. 2. Proporciona una capacidad de gestión de sesiones sólida para ayudar a prevenir asaltos en las sesiones por parte de usuarios no autorizados que intentan acceder a los recursos de otros usuarios. 3. Proporciona una gestión centralizada de la configuración que elimina la configuración distribuida (y, en consecuencia, menos segura). Esta capacidad no permite únicamente mejorar la seguridad de la aplicación, sino que también contribuye a reducir el trabajo administrativo global y, por tanto, a incrementar la escalabilidad administrativa para cualquier entorno de aplicaciones. En resumen, CA SiteMinder puede ayudar a prevenir ataques por reproducción, asaltos de sesiones, intentos de suplantación y protección de las aplicaciones Web. De ese modo, CA SiteMinder proporciona capacidades sólidas que permiten facilitar el desarrollo y la implementación de aplicaciones seguras y garantizar el cumplimiento de esta sección con la norma PCI. Requisito núm. 7: restringir el acceso a los datos en función de lo que se debe saber sobre el negocio Resumen del requisito: el acceso a sistemas, aplicaciones y datos (especialmente, información de titulares de tarjetas de crédito) debe estar estrictamente restringido a aquellas personas que tienen una necesidad claramente definida de obtener esa información. Soluciones de CA Technologies: CA GovernanceMinder, CA SiteMinder, CA ControlMinder y CA IdentityMinder A pesar del hecho de que la esta sección sea una de las más breves de la norma PCI, tiene un alcance muy amplio, y, en consecuencia, su cumplimiento puede precisar el mayor esfuerzo en relación con los demás requisitos de la norma. La sección tiene el objetivo de garantizar que se otorgan únicamente los privilegios mínimos necesarios para que los usuarios privilegiados lleven a cabo las responsabilidades de su cargo. CA GovernanceMinder apoya este objetivo mediante una interfaz centralizada para que los administradores examinen los privilegios de los usuarios e identifiquen cualquier asignación indebida. También se puede utilizar para establecer políticas de cumplimiento de identidades, tales como la segregación de funciones, y automatizar los procesos de certificado de derecho para validar los privilegios de los usuarios de forma eficaz. Una implicación de la sección 7 es la necesidad de disponer de un mecanismo de gestión de roles que controle con eficacia el acceso a los recursos protegidos en función de las responsabilidades del usuario. En concreto, la sección establece que la asignación de privilegios se basa en la clasificación y la función concretas del cargo del empleado. Los análisis avanzados de CA GovernanceMinder reducen el tiempo y los esfuerzos necesarios para el desarrollo de un modelo de roles preciso mientras que la solución admite la gestión de roles a lo largo de sus ciclos de vida. 7

8 La sección determina que la gestión aprueba explícitamente las solicitudes de privilegios de acceso y que dicha aprobación se debe otorgar mediante firma. CA GovernanceMinder admite flujos de trabajo automatizados para la aprobación de solicitudes de privilegios y certificaciones de acceso. La automatización de los procesos de certificación resulta fundamental para confirmar de forma eficaz que los privilegios de acceso existentes son apropiados, en concreto, para justificar los casos en los que se hubieran omitido los procesos de aprovisionamiento estándar. La sección 7 exige que todos los recursos informáticos (que almacenan o procesan información de tarjetas de crédito) estén disponibles exclusivamente para aquellas personas cuyo cargo requiere ese acceso. El término recursos se debe considerar en su sentido más amplio y las soluciones pueden incluir la protección de todos esos recursos para garantizar el cumplimiento. En particular, el acceso a aplicaciones Web, aplicaciones de la empresa, sistemas de host, bases de datos, archivos del sistema, servicios importantes del sistema e, incluso, derechos de acceso de superusuario, se deben controlar estrictamente. Cualquier solución que no proporcione protección a esos recursos no es suficiente para satisfacer el propósito de este requisito. CA SiteMinder es una solución para la gestión de accesos a aplicaciones Web líder en el sector. Se pueden definir con facilidad políticas específicas que contribuirán a garantizar que únicamente las personas adecuadas tengan acceso a las aplicaciones que procesan información confidencial de tarjetas de crédito. Asimismo, también se debe controlar estrictamente el acceso de usuarios privilegiados a cualquier sistema de host que procese información de tarjetas de crédito. Independientemente de si son intencionadas o no, las acciones inadecuadas de los usuarios privilegiados pueden tener efectos desastrosos en las operaciones de TI, así como en la seguridad y privacidad general de los activos y la información de la empresa. Por tanto, es fundamental permitir que los usuarios privilegiados realicen únicamente aquellas acciones necesarias de acuerdo con sus responsabilidades específicas y solamente en los activos apropiados. CA ControlMinder es una solución líder para la gestión de usuarios privilegiados que controla el acceso a sistemas de host así como a los datos y archivos importantes que se encuentran en esos sistemas. Asimismo, se pueden definir políticas que contribuyan a garantizar que únicamente los usuarios debidamente autorizados pueden acceder a todos los sistemas o recursos. Así, pues, CA ControlMinder amplía las capacidades de seguridad básicas que admite cada sistema operativo nativo y proporciona un conjunto de capacidades de seguridad ampliado, coherente y más granular en los sistemas de su entorno. Independientemente de los métodos empleados para controlar el acceso a la información de los titulares de tarjetas de crédito, para gestionar las atribuciones de los usuarios se precisa una infraestructura sólida. Para garantizar el establecimiento óptimo de todas las cuentas de usuario y los derechos de acceso, se requiere una solución centralizada de gestión de identidades, y CA IdentityMinder, completamente auditable, es una solución sólida que proporciona una plataforma integrada de gestión de identidades que ayuda a automatizar la creación, la modificación y la suspensión de las identidades de los usuarios y el acceso a los recursos de la empresa para incrementar los niveles de seguridad y el cumplimiento. Estas cuatro soluciones son elementos clave de la solución global para la gestión de identidades y accesos de CA Technologies. Estas soluciones proporcionan gestión y aprovisionamiento de identidades, gestión de roles, certificación de identidades, gestión del acceso Web y gestión de usuarios privilegiados. 8

9 Requisito núm. 8: Asignar una sola ID a cada persona con acceso al sistema Resumen del requisito: todas las acciones emprendidas en relación con los datos y los sistemas importantes son realizadas por usuarios conocidos y autorizados y se pueden someter a seguimiento. Esta amplia sección de la norma incluye varios requisitos de seguridad específicos. Estos requisitos se pueden resumir de la forma siguiente: Identificar a todos los usuarios con un único nombre de usuario Utilizar varios métodos de autenticación en función de la confidencialidad de la aplicación o de la información a la que se accede Utilizar la autenticación de dos factores para el acceso remoto a la red Garantizar la existencia y el seguimiento de políticas de contraseña seguras Implementar restricciones de acceso de acuerdo con los intentos de acceso fallidos así como los períodos de inactividad de los usuarios Revocar inmediatamente el acceso a los usuarios cesados Eliminar/deshabilitar las cuentas de usuarios inactivos, como mínimo, cada 90 días Solución de CA Technologies: CA Identity and Access Management, CA SiteMinder, CA AuthMinder, CA RiskMinder y el agente de autenticación de UNIX Las soluciones IAM de CA ofrecen todas estas capacidades. Por ejemplo, CA SiteMinder admite una amplia variedad de métodos de autenticación de modo que la ventaja del método se puede asociar a la confidencialidad de la información o la aplicación a la que se accede. Por tanto, virtualmente, es posible combinar cualquier método de autenticación para proporcionar autenticación de dos factores a usuarios remotos. Además, CA IdentityMinder proporciona capacidades flexibles y sólidas para la gestión y el control de contraseñas de usuarios. Se pueden aplicar políticas específicas que determinen la longitud, el formato y la frecuencia de cambio e, incluso, el contenido de las contraseñas. La solidez de las contraseñas puede ser tan arbitraria como sea necesario en función de cada entorno de TI y para satisfacer los requisitos de esta sección de la norma. Asimismo, CA IdentityMinder proporciona la eliminación automatizada del aprovisionamiento de acceso del usuario que permite eliminar inmediatamente los privilegios de acceso de los usuarios cesados y las cuentas asociadas. CA GovernanceMinder se puede utilizar para identificar cuentas huérfanas, es decir, cuentas de usuarios que ya no existen en el sistema. Eso ayuda a eliminar una vulnerabilidad importante de la seguridad existente en muchas empresas. Un problema habitual de muchos entornos de TI está relacionado con el uso de contraseñas compartidas entre usuarios privilegiados (administradores y usuarios raíz). El intercambio de contraseñas de sistema y de cuenta por parte de los administradores provoca dos problemas muy graves. En primer lugar, los usuarios de esas contraseñas compartidas fundamentalmente se vuelven anónimos y sus acciones no se pueden asociar con la persona que las ha realizado en caso de que se precise elaborar una auditoría. En segundo lugar, suele dar lugar a usuarios con un exceso de privilegios, puesto que pueden obtener atribuciones que no necesitan para llevar a cabo las funciones propias de su cargo. 9

10 Por tanto, tanto para mejorar la seguridad como el cumplimiento de la PCI, es necesario diseñar una forma de asignación de contraseñas de usuario privilegiado más segura. CA ControlMinder incluye Password Vault, una capacidad que contribuye a proporcionar responsabilidad de acceso privilegiado mediante la emisión de contraseñas temporales de un solo uso. Tras utilizar la contraseña, deja de ser válida y, por tanto, no se puede compartir con otros administradores. Asimismo, Password Vault proporciona responsabilidad a las acciones de los administradores mediante una auditoría segura, que permite asociar a todos los administradores con una única persona (como exige esta sección de la norma). Sin embargo, existe otro problema potencial relacionado con la autenticación de usuarios que podría dificultar el cumplimiento de la PCI. La autenticación de usuarios de UNIX/Linux suele conllevar el mantenimiento separado de los registros de los usuarios de Windows, hecho que complica la sincronización de contraseñas y puede introducir retrasos en la eliminación del aprovisionamiento de los usuarios. CA ControlMinder incluye el agente de autenticación de UNIX (UNAB, UNIX Authentication Broker), un componente que posibilita la gestión de usuarios de UNIX en un único almacén de usuarios, Windows Active Directory (AD). Eso proporciona la consolidación de autenticación y la información de cuenta en un directorio de empresas AD y elimina la necesidad de mantener credenciales en varios sistemas UNIX/Linux. Asimismo, debería contribuir a centralizar y reforzar sus capacidades de autenticación y, en última instancia, mejorar el perfil de cumplimiento de la PCI. Uno de los requisitos más importantes de esta sección está relacionado con la autenticación sólida de varios factores. A pesar de la existencia de los numerosos requisitos específicos de esta sección, muchos se pueden resumir como la implementación de una autenticación eficaz de dos factores. Aunque resulta importante en el caso de las transacciones de alto valor o para determinados usuarios remotos, muchas empresas lo han restringido debido a los inconvenientes detectados en el uso y la gestión de tokens de hardware de dos factores. CA AuthMinder es un servidor de autenticación versátil que ofrece varias credenciales y capacidades de gestión de autenticación que pueden satisfacer los ocho requisitos de la PCI. Por ejemplo, CA ArcotID es una credencial basada en software segura que no satisface únicamente el requisito de dos factores, sino que ofrece una adopción sencilla a los usuarios finales. También elimina la necesidad de realizar el seguimiento del historial de contraseñas porque cada combinación de contraseña/clave es única y, además, la contraseña no se almacena en una base de datos ni se transfiere a ninguna parte durante el proceso de autenticación. Eso protege a los usuarios del robo de identidades y del fraude sin modificar la experiencia de inicio de sesión habitual y sin necesidad de disponer de un token de hardware separado. También elimina los esfuerzos de gestión y los costes asociados a las soluciones de autenticación de dos factores basadas en hardware. Aunque ArcotID se presenta al usuario como el inicio de sesión de nombre/contraseña estándar, realmente utiliza un método de reto/respuesta basado en infraestructura de clave pública para verificar la identidad del usuario antes de obtener acceso a las aplicaciones. De ese modo, ayuda a proteger de ataques tipo man-in-the-middle, robo de información personal, pharming, craqueo de contraseñas y ataques por fuerza bruta. CA ArcotID OTP es una contraseña de dos factores basada en software segura y de un solo uso. Esta credencial se puede implementar como cliente o como aplicación para teléfono móvil. Puede mejorar el teléfono móvil del usuario como un factor de autenticación mediante la generación local de una contraseña de un solo uso o la recepción de una contraseña de un solo uso a través de un mensaje de texto SMS, un correo electrónico o un mensaje de voz. Se trata de otra forma cómoda de proporcionar la autenticación de dos factores necesaria y mejorar la seguridad adicional de un método de entrega extraordinario. Estas soluciones proporcionan una forma excelente de satisfacer los requisitos para ID de usuarios únicos y métodos de autenticación de dos factores, tal y como se describe en la sección de la norma correspondiente. 10

11 CA RiskMinder es una solución de autenticación basada en riesgos y detección de fraudes que previene el fraude tanto en los servicios en línea del cliente como de la empresa. Conjuntamente con CA AuthMinder, ofrece a las organizaciones la posibilidad de seleccionar y aplicar distintos niveles de autenticación en base a la evaluación del riesgo según el contexto de la actividad o la transacción en cuestión. De acuerdo con el cálculo del riesgo y las políticas empresariales, las organizaciones pueden precisar formas adicionales de autenticación que relacionen de forma eficaz el nivel de seguridad con el nivel de riesgo percibido. CA AuthMinder y CA RiskMinder se pueden implementar en las instalaciones del cliente o se pueden personalizar como servicios basados en la nube como parte de la solución CA CloudMinder Advanced Authentication. Ofrecen la posibilidad de utilizarse por separado o en combinación con las amplias capacidades de autenticación de CA SiteMinder para contribuir a satisfacer los requisitos de cumplimiento y proteger el acceso a los datos de titulares de tarjetas de crédito. Asimismo, IdentityMinder proporciona la eliminación automatizada del aprovisionamiento de acceso del usuario que permite eliminar inmediatamente los privilegios de acceso de los usuarios cesados y las cuentas asociadas. Requisito núm. 10: realizar el seguimiento y controlar todos los accesos a los recursos de la red y los datos de los titulares de tarjetas de crédito Resumen del requisito: los mecanismos de registro y la capacidad de realizar el seguimiento de las actividades de los usuarios son importantes. El registro completo de la actividad administrativa y del usuario resulta fundamental para el seguimiento y el análisis de todos los eventos de seguridad. Esta sección incluye varios requisitos muy específicos. Estos requisitos se pueden resumir de la forma siguiente: Establecer un proceso para relacionar todos los accesos con los componentes del sistema (especialmente, los que se hayan realizado con privilegio administrativo, como raíz) a un usuario individual Implementar pistas de auditoría automatizadas Registrar todos los eventos de seguridad importantes en el entorno Proteger las pistas de auditoría para impedir su modificación Revisar los registros de todos los componentes del sistema, como mínimo, a diario Conservar el historial de pistas de auditoría durante un período coherente con su uso efectivo Solución de CA Technologies: CA User Activity Reporting (CA UAR) y CA ControlMinder CA User Activity Reporting es un módulo complementario que proporciona al usuario la posibilidad de generar informes sobre las actividades y el cumplimiento de nuestros principales productos de IAM. Las capacidades descritas anteriormente contribuyen a simplificar la generación de informes y las investigaciones sobre el cumplimiento y la actividad de TI. Recopila, normaliza y archiva los registros de la actividad de los usuarios de TI procedentes de varias fuentes y proporciona capacidades de búsqueda, análisis y generación de informes que pueden reducir considerablemente el coste y la complejidad para garantizar el cumplimiento de la PCI. Se suministra con cientos de consultas e informes disponibles listos para el uso. Por ejemplo, el uso de estas consultas e informes preconfigurados asignados a la PCI le permite identificar e investigar SA, raíz o cualquier otra actividad de las cuentas de administrador predeterminadas que claramente podría infringir el requisito PCI descrito en la sección Incluso puede configurar alertas automáticas si las infracciones se produjeran en el futuro. Proporciona una recopilación segura y fiable y el desplazamiento de registros y, al mismo tiempo, proporciona acceso a los datos de la actividad de TI en función de los roles para mitigar el riesgo de modificaciones y accesos no autorizados. CA ControlMinder mejora las capacidades de CA UAR para que pueda registrar todos los eventos de acceso a los objetos tales como programas, carpetas y archivos. Permite obtener una vista completa de las personas que acceden a esos objetos, algunos de las cuales pueden contener información protegida de tarjetas de crédito. La capacidad de realizar el seguimiento del acceso le permite corregir con rapidez los derechos de acceso inadecuados e identificar a las personas que podrían utilizar indebidamente su acceso autorizado a la información confidencial. 11

12 CA ControlMinder también puede controlar las acciones de cada usuario de una cuenta compartida (como administrador o raíz). El uso de estas cuentas suele enmascarar las acciones inadecuadas así como dificultar el cumplimiento porque a menudo no se pueden asociar las acciones con una persona concreta. No obstante, CA ControlMinder le permite conocer en todo momento quién ha realizado cada acción, incluso si se utiliza una cuenta compartida. Por último, CA ControlMinder permite registrar las sesiones reales (incluidas las pulsaciones de teclas y de ratón) de sus usuarios privilegiados. En caso de producirse anomalías aparentes, es fácil ver la pantalla real que observa el administrador así como las acciones que realiza. La capacidad de recrear interacciones reales resulta extremadamente valiosa para que los auditores obtengan pruebas de cumplimiento así como identificar las acciones de administradores potencialmente inadecuadas. El cumplimiento de la PCI en entornos virtuales En la sección anterior hemos resumido los nuevos requisitos de la PCI en materia de entornos virtuales. Como hemos visto, los requisitos son estrictos: si cualquier componente de un entorno virtual dispone de información de tarjetas de crédito, se consideran todos los componentes que, además, deben ser conformes a la normativa. La mayoría de los nuevos requisitos hacen referencia a prácticas recomendables de seguridad como, por ejemplo, la restricción de acceso físico, la implementación de los privilegios mínimos, la aplicación de la segregación de funciones y la garantía de la configuración correcta de los sistemas, entre otras. Se trata, en su conjunto, de prácticas recomendables en todos los entornos pero que resultan particularmente pertinentes en entornos virtuales. No obstante, cabe destacar un requisito exclusivo de los entornos virtuales: reforzar el hipervisor. Puesto que representa un único punto de fallo, el hipervisor se debe proteger íntegramente con el propósito de garantizar la privacidad de la información de todos los titulares de tarjetas de crédito almacenados en cualquier punto del entorno virtual. CA ControlMinder para entornos virtuales es una solución de seguridad diseñada específicamente para proteger sistemas e información en entornos virtuales. Protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios privilegiados, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, reforzar el hipervisor y supervisar la actividad de los usuarios con privilegios. También incluye el dispositivo Hytrust, que controla y verifica la integridad de la estructura virtual y proporciona un sistema de registro completo para todos los cambios del entorno. Principales capacidades del producto: Gestión de contraseñas de usuario privilegiado: proporciona un acceso seguro a las cuentas con privilegios y ayuda a mantener la responsabilidad de los usuarios privilegiados. Permite la emisión de contraseñas temporales de un solo uso, o cuando sea necesario, proporciona responsabilidad de las acciones de usuarios con privilegios a través de una auditoría segura. Un flujo de trabajo sencillo para solicitar y comprobar una contraseña de un solo uso generada por el sistema facilita la comprobación de contraseñas y elimina la necesidad de compartirlas. Control de la actividad de los usuarios: audita la actividad realizada en el hipervisor y lleva un seguimiento del uso de las cuentas privilegiadas en función de la ID de usuario original. Además, la integración con CA User Activity Reporting permite a los clientes extender las capacidades de auditoría más allá de los eventos de CA ControlMinder; de esta forma, obtienen una vista holística de la actividad de los usuarios privilegiados en el entorno de TI. Segregación de funciones: ayuda a aplicar las reglas estándares de segregación de funciones en el hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno virtual estén regidos únicamente a través de las consolas de gestión. 12

13 Coexistencia segura de varios clientes: amplía la segmentación tradicional de las redes físicas a los entornos virtuales. Puede proporcionar un aislamiento de clientes más fuerte para un mayor cumplimiento de la habilitación de los proveedores de servicios gestionados (MSP, Managed Service Provider), el control del tráfico entre máquinas virtuales del marco de trabajo basado en políticas y una mayor densidad de máquinas virtuales en el hardware físico al permitir que los invitados con diversos niveles de confianza compartan un host común con el mínimo acceso privilegiado con los miembros de zonas diferentes. Refuerzo del hipervisor: controla el acceso a los recursos, programas, archivos y procesos del sistema a través de una serie de criterios estrictos de tiempo, método de inicio de sesión, atributos de red y programa de acceso. Se pueden configurar los servidores VMware desarrollados recientemente a una de las configuraciones de seguridad predefinidas para supervisar de forma coherente los host de VMware vsphere para identificar errores de configuración con marcos de trabajo de evaluación estándares y corregir activamente los problemas con una interrupción mínima del servicio. La prevención de pérdidas de datos para un cumplimiento de la PCI más eficaz La prevención de pérdidas de datos (CA DataMinder ) puede reforzar considerablemente los controles que contribuyen a garantizar la protección de la información sobre tarjetas de crédito de los clientes. Las ventajas de DataMinder amplían las categorías de los requisitos de la PCI, por lo que esta sección resumirá sus ventajas de varias de esas categorías. La solución CA DataMinder proporciona dos capacidades importantes para utilizar en programas de cumplimiento de la PCI: 1. Detección de datos desprotegidos pertinentes para la PCI CA DataMinder puede explorar los datos de una empresa tales como números de tarjetas de crédito e información personal de los titulares de las cuentas, entre otros. Si se encuentra en una ubicación que no dispone de las protecciones necesarias suficientes para ese tipo de datos, CA DataMinder puede mover los datos a una ubicación segura y eliminar el archivo original. Eso protege a una organización ante el riesgo de ser objeto de copias de seguridad delictivas de datos de producción de clientes que pueden llegar a lugares inadecuados. Asimismo, también ayuda a la organización a EVALUAR las vulnerabilidades de la propia empresa y a CORREGIR los riesgos mediante la realización de acciones sobre datos desprotegidos de la empresa. 2. Detección de los datos desprotegidos en movimiento o en uso en la empresa En el caso de que un empleado obtenga acceso a datos que deberían estar protegidos, CA DataMinder puede ayudar a satisfacer los requisitos de la PCI mediante la detección y la prevención del movimiento de los datos. Esto puede suceder de muchas formas en los límites de la red: correo electrónico (SMTP), FTP, HTTP, IM, correo electrónico Web y muchos más protocolos de red. También se puede producir en activos del punto final (un equipo portátil o una estación de trabajo) en los que un usuario final intenta mover datos protegidos por la PCI a soportes extraíbles (como un dispositivo USB) o imprimirlos. CA DataMinder puede contribuir a proteger los datos a través del bloqueo del movimiento a soportes extraíbles o a una ubicación externa de la empresa. CA DataMinder también proporciona informes sólidos sobre todos los riesgos que detecta así como todas las acciones emprendidas. 13

14 CA DataMinder ofrece varias políticas preestablecidas para detectar datos de titulares de tarjetas de crédito, tales como: Números de tarjetas de crédito Números de tarjetas de crédito: umbral Números de tarjetas de crédito con PII adicional Intercambio de contraseñas y nombres de usuarios Proteger y controlar números de tarjetas de crédito en varias gamas y formatos. Proteger y controlar una cantidad específica (o umbral) de números de tarjetas de crédito en varias gamas y formatos. Proteger y controlar los números de tarjetas de crédito cuando aparecen junto a información de identidades adicional, es decir, la dirección, la fecha de nacimiento y el nombre. Proteger y controlar la divulgación y el intercambio de contraseñas así como evitar la distribución de nombres de usuarios y contraseñas en un formato no seguro. En resumen, CA DataMinder es un componente importante que permite que una empresa cumpla las normas de PCI mediante la EVALUACIÓN de sus vulnerabilidades, su CORRECCIÓN (en tiempo real) y la GENERACIÓN DE INFORMES. Cumplimiento de la PCI para el mainframe Cualquier estrategia exhaustiva para el cumplimiento de la PCI debe incorporar mainframes debido a su naturaleza crítica en cualquier entorno de seguridad. En concreto, algunos fallos muy públicos de información sobre tarjetas de crédito de clientes que se produjeron en el pasado se debían a una seguridad de mainframe inadecuada. CA Technologies ofrece varias soluciones de seguridad de mainframe que le permiten la incorporación de mainframes en su estrategia de cumplimiento de PCI en combinación con otras soluciones de seguridad distribuidas de CA. Las soluciones de seguridad de mainframe de CA incluyen: CA ACF2 y CA Top Secret proporcionan capacidades flexibles y sólidas para la gestión de identidades y accesos. Se pueden aplicar políticas específicas para determinar la longitud, el formato y la complejidad de las contraseñas. La vida de las contraseñas de los usuarios se puede controlar de forma global o individual. La organización puede gestionar las longitudes de las contraseñas en función de cada entorno de TI específico. CA ACF2 y CA Top Secret le ayudan a cumplir varios requisitos de la PCI, fundamentalmente, las secciones 7.1.4, 7.2.1, 7.2.3, 8.1 y 8.5.8, CA ACF2 y CA Top Secret Option for DB2 le permiten controlar la seguridad de su entorno importante de DB2 for z/os donde sea más práctico: en el sistema de CA ACF2 o CA Top Secret ControlMinder existente y le ayuda a cumplir varios de los requisitos de la PCI, incluidas las secciones 6.2, 6.3.6, 7.1.4, 7.2.1, 8.1, 8.5.8, 10.1, 10.2, , 12.5 y CA Auditor for z/os ayuda a identificar los riesgos del sistema, la aplicación y la seguridad en entornos z/os asociados a configuraciones incorrectas del sistema y errores operativos así como engaños intencionales de controles y ataques maliciosos. Esta solución le ayuda a cumplir los requisitos de la PCI para las secciones 6.2, 6.4, y

15 CA Cleanup proporciona control de identidades y atribuciones de mainframe para seguridad de CA ACF2, CA Top Secret o IBM RACF en z/os. Se pueden definir políticas específicas para controlar el uso (o la falta de uso) de identidades y atribuciones y, tras un período de inactividad determinado, se puede conseguir la atribución o la identidad y, a continuación, se puede eliminar del sistema. De ese modo se evita que las identidades y las atribuciones huérfanas tengan el potencial de provocar efectos adversos en los datos de la PCI. CA Cleanup puede reducir los permisos no utilizados y las ID de usuario sin un coste elevado de administración manual. Esta solución contribuye a cumplir los requisitos de las secciones 2.1, 7, 8.5.5, y 10 de la PCI. CA Compliance Manager for z/os permite controlar todos los datos de las actividades en contra de la PCI (y distintas a la PCI) en un esfuerzo por determinar y mantener el mínimo acceso privilegiado de todos los usuarios que precisen acceso a los datos de la PCI para llevar a cabo las funciones propias de su cargo. Asimismo, CA Compliance Manager evaluará la consecución y el mantenimiento del modelo con el mínimo acceso privilegiado. Eso contribuirá a garantizar que el nivel de acceso que un usuario posee en relación con un objeto es el acceso absoluto en el que debe llevar a cabo su trabajo. Esta solución ayuda a cumplir los requisitos de la PCI para las secciones 6.4, 7, 10.2, 10.3, , y Si desea obtener más información sobre cómo estas soluciones facilitan el cumplimiento de la PCI de mainframe, visite: ca.com/mainframe/pci Resumen El cumplimiento de los requisitos establecidos en la norma PCI se ha convertido en un requisito corporativo para las empresas que procesan un volumen considerable de transacciones con tarjetas de crédito o proporcionan cualquier tipo de servicios relacionados con tarjetas de crédito a otras organizaciones. Dicho cumplimiento suele precisar un esfuerzo concentrado que involucra a varios grupos de la organización de TI. Aunque suele conllevar la modificación de varios procesos de TI, la adopción de soluciones tecnológicas específicas puede incrementar en gran medida las tareas de cumplimiento. CA Technologies ofrece soluciones que no protegen únicamente la información y los activos relacionados con titulares de tarjetas de crédito, sino que también puede contribuir a reducir los costes globales de TI mediante la automatización de muchos procesos de TI relacionados con la protección de dicha información. Sección 3: Ventajas Las soluciones de Identity and Access Management de CA Technologies ofrecen una solución probada para la protección de sus activos de TI en todas las plataformas y los entornos de su empresa. Estas soluciones pueden proporcionar las ventajas siguientes: Habilitación del cumplimiento de la PCI Contribuye a proporcionar a su organización capacidades de cumplimiento gestionadas de forma automática y centralizada que contribuyan a reducir los costes y, asimismo, a proporcionar pruebas y controles sólidos que logren reforzar la seguridad y mejorar la auditoría de TI. Reducción de los costes administrativos y mejora de la eficacia Reduce la administración de la seguridad así como los costes del departamento de asistencia técnica y mejora la productividad global de la población de usuarios. Al centralizar la gestión de todas las identidades de usuario y sus derechos de acceso, la gestión de las políticas resulta más sencilla, propicia que se cometan menos errores y resulta mucho menos costosa. 15

16 Reducción de los riesgos de seguridad Con la aplicación de derechos de acceso, las soluciones de gestión de identidades y accesos de CA Technologies contribuyen a garantizar que solamente los usuarios debidamente autorizados obtengan el acceso adecuado a los recursos importantes. Los usuarios tienen diferentes derechos en función de su cargo en la empresa, y sólo reciben los niveles adecuados de acceso a los recursos protegidos u otros recursos que no sean de TI para realizar las funciones propias de su cargo. Mejora de la capacitación empresarial La automatización, centralización y mejora del control sobre las funciones de IAM ayuda a las organizaciones a tener una mejor seguridad de las aplicaciones en línea, y proporcionar experiencias de usuario más personalizadas y positivas a su creciente ecosistema de empleados, clientes, proveedores y partners empresariales. Para obtener más información sobre cómo CA puede ayudarle a reducir los costes de seguridad, proteger sus activos corporativos y asegurarse de que cumple toda la normativa mediante una solución de IAM más global e integrada, visítenos en ca.com/iam. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se hace responsable de la exactitud o totalidad de esta información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento jurídico. Ni el presente documento ni ningún producto de software de CA al que se haga referencia en él se convertirán en medios sustitutivos del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regla, directiva, directriz, política, instrucción, medida, requisito, orden administrativa, decreto, etc. [en conjunto, las Leyes ]) a la que se haga referencia en el presente documento. Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales. CS1993_0212

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

CA User Activity Reporting Module

CA User Activity Reporting Module CA User Activity Reporting Module Guía de la API de automatización virtual de UARM r12.5 r12.5.02 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

RESUMEN DE LA SOLUCIÓN CA Workload Automation

RESUMEN DE LA SOLUCIÓN CA Workload Automation RESUMEN DE LA SOLUCIÓN CA Workload Automation Cómo puedo mejorar la experiencia de cliente reduciendo el coste y la complejidad de gestionar cargas de trabajo en el ámbito empresarial y acelerar el camino

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles