BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE"

Transcripción

1 BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales han sabido intuitivamente que el buen manejo y control de identidades y acceso (IAG) deben basarse en los requisitos del negocio. Después de todo, los administradores de negocios son los que mejor saben quién debe tener acceso a qué. Este informe técnico explica por qué adoptar un enfoque de IAG orientado al negocio puede permitir a las organizaciones comprobar su cumplimiento de normas, minimizar los riesgos y permitir a las empresas ser productivas con facilidad. abril 2014 Copyright 2014 EMC Corporation. Todos los derechos reservados. EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información de esta publicación se proporciona tal como está. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en mexico.emc.com (visite el sitio web de su país correspondiente). Número de referencia H13070 INFORME TÉCNICO DE RSA

2 ÍNDICE RESUMEN 3 LA SITUACIÓN ACTUAL: ADMINISTRACIÓN DE IDENTIDADES FALLIDA 3 LA IMPORTANCIA DEL CONTEXTO DE NEGOCIOS 4 REQUISITOS DE BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO 4 ENFOQUE ORGANIZADO EN FASES PARA EL BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO 5 RESUMEN 7

3 RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales han sabido intuitivamente que el buen manejo y control de identidades y acceso (IAG) deben basarse en los requisitos del negocio. Después de todo, los administradores de negocios son los que mejor saben quién debe tener acceso a qué. Sin embargo, frecuentemente, las herramientas y los procesos de las organizaciones no reflejan este contexto de negocios. Estos sistemas normalmente no admiten una vista de negocios del acceso de los usuarios y sus funciones y responsabilidades de negocios. Por lo general, tampoco reflejan los detallados derechos que determinan específicamente qué acciones pueden realizar los usuarios dentro de las aplicaciones. Esto suele deberse a que las organizaciones intentan usar herramientas de administración de identidades y acceso (IAM) técnicas y enfocadas en la TI para intentar resolver problemas de buen manejo y control enfocados en el negocio. El contexto de negocios es la suma de todo lo que sabe una organización acerca de sus usuarios, sus responsabilidades de trabajo y la información, las aplicaciones y los derechos que necesitan. Si bien parte del contexto está contenido en sistemas administrados por la TI (como directorios y aplicaciones de RR. HH.), los administradores que supervisan usuarios o los propietarios de funciones de negocios, aplicaciones y datos también contienen contexto adicional, a diferencia del departamento de TI o el personal de seguridad. Este informe técnico explica por qué los sistemas actuales de administración de identidades no reflejan correctamente el contexto de negocios, por qué adoptar un enfoque orientado al negocio en relación con el buen manejo y control de identidades y acceso reduce los costos y, al mismo tiempo, aumenta la seguridad, y describe una metodología detallada para implementarlo. LA SITUACIÓN ACTUAL: ADMINISTRACIÓN DE IDENTIDADES FALLIDA Las organizaciones actuales se enfrentan a más amenazas de seguridad y retos normativos que nunca, sin mencionar el explosivo crecimiento de los usuarios, la proliferación de dispositivos móviles y los posibles daños al valor y a la reputación de los inversionistas que ocurrirían en caso de una vulneración de datos. Sin embargo, los sistemas de buen manejo y control de identidades y acceso (IAG) tradicionales no logran mantenerse actualizados ni tampoco pueden satisfacer la necesidad de administrar proactivamente un panorama de riesgos y amenazas cambiante. Las arquitecturas de IAG son fragmentadas, son complejas y no están debidamente equipadas para lidiar con el ritmo del cambio en una organización, desde las simples transferencias de empleados hasta la reestructuración, los nuevos requisitos normativos y las fusiones y adquisiciones. Adicionalmente, los sistemas de identidades tradicionales siempre han sido carísimos para implementar y operar, lo que limita su alcance de cobertura y eficacia. El cómputo en la nube aumenta la complejidad creando nuevos sistemas aislados de aplicaciones (y más administradores con accesos privilegiados) para cada nueva aplicación de nube y cada nuevo proveedor de servicios de nube. También aumenta la frecuencia de cambio, ya que los giros comerciales obtienen nuevos servicios, generalmente sin informar a los grupos centrales de TI o de seguridad. El cómputo móvil y la tendencia de traer su propio dispositivo crean aún más sistemas aislados de buen manejo y control de identidades y acceso para alojar cada nueva plataforma. Como resultado, mientras que las organizaciones necesitan procesos de IAG más fáciles, rápidos y coherentes, el ritmo del cambio hace que su posición de cumplimiento de las normas y de riesgos sea incluso más incierta que nunca. Depender de sistemas aislados, reactivos e incompletos hace que sea incluso más difícil descubrir y aplicar el contexto de negocios necesario para cada aplicación o grupo de sistemas, y hace que la necesidad de una sola infraestructura de IAG central sea aún más crítica. Las organizaciones deben ser capaces de probar el cumplimiento de normas, minimizar los riesgos y permitir que los negocios sean productivos con facilidad. 3

4 En vista de todos estos retos, la clave para resolver estos problemas es aprovechar un sistema de buen manejo y control de identidades y acceso centralizado y moderno, diseñado para el contexto del negocio. LA IMPORTANCIA DEL CONTEXTO DE NEGOCIOS El contexto de negocios suele ser olvidado, pero es el ingrediente clave para asegurar un IAG eficaz y que abarque toda la empresa. Frecuentemente es ignorado porque IAM y IAG generalmente son manejados por el director de TI, el director de seguridad de información corporativa, el vicepresidente de seguridad o el director de seguridad. Ninguno de ellos cuenta con el contexto de negocios requerido para lograr procesos de buen manejo y control eficientes, eficaces y que abarquen toda la empresa. Los supervisores y otros administradores de negocios se encargan de la mayoría de este contexto de negocios, ya que comprenden las responsabilidades específicas que tienen los distintos usuarios y el acceso que requiere cada uno. Considere, por ejemplo, un departamento de financiamiento con cinco empleados, cada uno con códigos laborales de analista de nivel 2. El departamento de TI puede llegar a la conclusión de que cada uno debe tener los mismos derechos de acceso. Sin embargo, su supervisor sabe quién es el encargado de los gastos en viajes y entretenimiento y quién monitorea los gastos de telecomunicaciones y de servicios. Por lo tanto, puede tomar decisiones más precisas sobre el acceso y los derechos de estos trabajadores. Los diferentes miembros de un equipo de pruebas clínicas pueden tener los mismos títulos laborales, pero requieren diferentes niveles de acceso para los datos de prueba según su antigüedad, capacitación o proyectos asignados. Los propietarios de aplicaciones también están bien equipados para comprender cómo se usan las aplicaciones o recursos de datos y qué políticas de acceso y derechos les corresponden. Los propietarios de aplicaciones, junto con los equipos de riesgo, auditoría y cumplimiento de normas, tienen el mejor contexto para configurar las políticas de IAG específicas para diversas aplicaciones de negocios o dominios del sector. Y los propietarios de recursos de datos son los que mejor saben quién debe tener acceso a datos confidenciales o regulados. Para aplicar este contexto de la forma más eficaz, las organizaciones deben permitir a los administradores de negocios, a los propietarios de aplicaciones y datos de negocios y a los equipos de auditoría, riesgo y cumplimiento de normas impulsar los requisitos de políticas relacionadas con el acceso. Luego, el departamento de TI debe convertir estos requisitos en actividades operacionales. Lograr este buen manejo y control de identidades y acceso basados en el negocio requiere nuevos procesos y nuevas tecnologías y que las empresas se asocien con los departamentos de TI. REQUISITOS DE BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO Para incorporar el contexto de negocios al proceso de IAG, el departamento de TI debe convertir el críptico lenguaje de los derechos de aplicación e infraestructura en una vista de acceso diseñada para los negocios y darles a los administradores de negocios una forma simple e intuitiva de tomar decisiones de IAG a través del ciclo de vida de las identidades y el acceso. El IAG orientado al negocio también requiere que los giros comerciales (LOB) acepten la propiedad de las tareas de las que tienen el contexto y se hagan responsables de ellas. Los equipos de auditoría, riesgo y cumplimiento de normas deben ser capaces de crear requisitos, medir resultados e implementar controles. Los equipos de operaciones y de seguridad de TI deben contar con la visibilidad y el control de la forma en que se realizan las actividades de IAG, ya que, en última instancia, son quienes se encargan de llevar a cabo las decisiones tomadas por los giros comerciales. 4

5 Las organizaciones deben ser capaces de definir políticas que aprovechen el contexto de negocios, lo que garantiza el cumplimiento de normas en áreas como la segregación de deberes (SOD) o la solicitud y aprobación de acceso. Una vez que se aplique una política, se puede implementar automáticamente, y las infracciones se procesarán de forma automática. Ya que los giros comerciales y los equipos de seguridad de TI, operaciones, auditoría, riesgo y cumplimiento de normas conocerán los contenidos de estas políticas, esta es una forma muy eficaz de interactuar con ellos en el proceso de IAG. Automatizar la realización de cambios de acceso puede reducir costos y el esfuerzo de forma importante, ya que, hasta ahora, las organizaciones han tenido dificultades para lograr la automatización requerida con herramientas enfocadas en la TI de proveedores de administración de identidades tradicionales. Un enfoque realmente orientado al negocio para el llevar a cabo el IAG brinda un mecanismo de administración de cambios de acceso simple que mantiene la lógica del negocio independiente de la lógica de integración específica para aplicaciones. Esto también permite cambios de acceso basados en políticas, ya que se usan reglas y flujos de trabajo para brindar un acceso más rápido según las políticas establecidas. Esto permite un método rentable y rápido para incorporar aplicaciones desde una perspectiva de realización de cambios. Todo esto requiere una plataforma de buen manejo y control de identidades y acceso automatizada y centralizada, que brinda a los propietarios de negocios una vista simple de las identidades y el acceso, permite controles de acceso automatizados y basados en políticas, cumple las solicitudes de cambio de IAG y crea un cumplimiento de normas de acceso proactivo en la estructura de la organización. La figura 1 ilustra cómo tal plataforma permite que una organización establezca procesos de negocios para lograr todas estas actividades. ENFOQUE ORGANIZADO EN FASES PARA EL BUEN MANEJO Y CONTROL DE IDENTIDADES Y ACCESO BASADOS EN EL NEGOCIO El IAG orientado al negocio es más funcional si se implementan procesos de negocios discretos y medibles en un enfoque detallado, organizado en fases, que brinda valor en cada fase. Los pasos son: Visibilidad y certificación: Este proceso repetible y sustentable recolecta y limpia automáticamente los datos de identidades y derechos para obtener una sola vista unificada y normalizada de los derechos de acceso actuales. Esta vista técnica del acceso se transforma en una vista de negocios para que los administradores de giros comerciales, como los supervisores o los propietarios de recursos del negocio, puedan asumir responsabilidad por el análisis de los derechos de acceso. Esto ocurre mediante un proceso de certificación de acceso de negocios fácil de usar (también conocido como un análisis de acceso), en el que los derechos de las personas son analizados y aprobados (o rechazados) por un supervisor o propietario de aplicaciones. Un paso adicional importante, que también es un buen ejemplo de establecer contexto de negocios, es identificar a los propietarios de recursos de datos del negocio (como los recursos compartidos de archivos o los sitios de SharePoint), además de cualquier metadato que defina su propósito de negocios y calificación de riesgos. 5

6 Administración de políticas: Capturar el contexto de toma de decisiones y la lógica de negocios en un conjunto de políticas definido como reglas es una excelente forma de automatizar la seguridad y los controles de cumplimiento de normas. Hacer que las reglas activen los flujos de trabajo brinda automatización de procesos y políticas y reduce los costos. Por ejemplo, la identificación de un nuevo empleado puede activar un proceso de múltiples pasos que incluye la creación de cuentas para el empleado, lo que le brinda las membresías de grupo correspondientes, asigna los derechos adecuados para la cuenta a aplicaciones y datos y obtiene las aprobaciones necesarias. Administración de funciones: Las funciones permiten a los administradores de negocios administrar con mayor facilidad los cambios de derechos. Considere la función de Comerciante de acciones de nivel 2. Un usuario en esta función puede tener derecho a 35 derechos diferentes y detallados (como la habilidad de realizar intercambios de hasta un determinado límite) en varias aplicaciones. En lugar de necesitar que un administrador analice y evalúe cada uno de los 35 derechos, el administrador simplemente puede verificar que la función sea la correcta para la persona. Esta es una forma más fácil y natural para que el administrador aplique el contexto de negocios necesario, ya que piensan en la función desempeñada por una persona específica, en lugar de pensar en una lista de derechos de aplicaciones detallada. Las funciones también simplifican los procesos de adición, traspaso y eliminación y facilitan la asignación de accesos adicionales a usuarios. También hacen que sea más eficiente analizar, validar o probar el acceso de usuarios para simplificar el cumplimiento de normas y la administración de riesgo, además de acelerar la realización de tareas. Esta fase también produce procesos para la administración del ciclo de vida de grupos de directorio, que frecuentemente se usan para controlar el acceso (especialmente a los recursos de datos) de la misma forma que las funciones. Con frecuencia, las organizaciones no desean ahondar en la creación y administrar funciones. Otra alternativa es considerar usar los derechos sugeridos, que pueden brindar opciones a un administrador de negocios acerca de qué derechos tienen usuarios similares durante los procesos de adición y traspaso. Administración de solicitudes de acceso: Una vez que una vista de negocios del acceso y las abstracciones para simplificar y automatizar la administración del acceso están en funcionamiento, la organización se encuentra en condiciones de establecer un front-end de solicitud de acceso de autoservicio para usuarios de negocios, además de un motor de administración de cambios auditable y que cumpla con las políticas para la TI en el back-end. Este proceso permite que los giros comerciales invoquen solicitudes de acceso sin conocimientos sobre la infraestructura y los detalles correspondientes al mantenimiento de las solicitudes, lo que facilita el proceso de solicitud de acceso. También brinda un cumplimiento de normas proactivo asegurando el cumplimiento de políticas antes de otorgar el acceso. Cumplimiento de cambios (aprovisionamiento): Los cambios en la identidad y en el acceso basados en el negocio tienen como resultado modificaciones reales a las cuentas de usuarios, membresías de grupos y asignaciones de derechos en sistemas, recursos de datos, directorios, aplicaciones y soluciones de control de acceso. Realización de cambios: también conocido como aprovisionamiento, es un proceso que normalmente existe de cierto modo antes de que una organización se involucre en cualquiera de las fases aquí mencionadas. El reto normalmente tiene que ver con la evolución del proceso para que sea coherente, dirigido por políticas, esté en el nivel de derechos y sea tan automatizado como sea posible. 6

7 Hay varios mecanismos para realizar los cambios de acceso. Una simple notificación de tarea, como un correo electrónico a un administrador de sistema, suele ser la forma más fácil y directa de abordar la realización de cambios. La creación de un vale en el departamento de servicios es una forma más coherente de rastrear solicitudes, respuestas y confirmaciones, y puede aprovechar un sistema de administración de cambios empresariales existente. Sin embargo, el atraso, los costos y la frecuencia de errores asociados suelen llevar a las organizaciones a la automatización. Una solución de realización automatizada brinda una eficiencia operativa y cambios oportunos. Además, admite idealmente la incorporación rápida de nuevas aplicaciones. Los motores de aprovisionamiento tradicionales hacen que sea difícil incorporar (conectarse a) más de unas pocas aplicaciones, ya que los sistemas más antiguos combinan la lógica de negocios que define la política de buen manejo y control con la lógica que se debe integrar a cada aplicación. Esto requiere una costosa codificación para cada nueva conexión, cada vez que cambie una política. Los motores de aprovisionamiento tradicionales también tienden a enfocarse en el aprovisionamiento en el nivel de cuenta o en el nivel de grupo, que no brinda el nivel necesario de visibilidad o requisitos de acceso. Los sistemas IAG modernos y orientados al negocio mantienen la lógica de negocios relacionada con políticas a un nivel mayor, lo que hace que esta integración de último paso sea mucho más fácil y menos costosa. Y los sistemas IAG modernos orientados al negocio se enfocan en el aprovisionamiento profundo con la habilidad de ver y cambiar los derechos detallados de aplicaciones. RESUMEN Las organizaciones no pueden permitirse gastar más de lo absolutamente necesario en el buen manejo y control de identidades y acceso. Tampoco pueden permitirse los riesgos normativos, legales o de propiedad intelectual que conlleva una mala administración del buen manejo y control de identidades y acceso. El camino al buen manejo y control de identidades y acceso más eficiente y eficaz atraviesa a los propietarios de los procesos de negocios, aplicaciones y datos. Usa el valioso contexto de negocios acerca de qué usuarios requieren qué acceso y derechos como la base del proceso de buen manejo y control de identidades y acceso automatizado y orientado al negocio que brinda el máximo valor de negocios al menor costo. 7

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación.

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. Servicios de mantenimiento y soporte técnico de IBM UN ENFOQUE PROACTIVO PARA EL SOPORTE DE

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico

CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B. libro electrónico CINCO PASOS PARA ADMINISTRAR EL RECORRIDO DEL CLIENTE PARA EL ÉXITO DE B2B libro electrónico TABLA DE CONTENIDO Resumen ejecutivo Paso 1: diseñar el mapa del recorrido del cliente Paso 2: encontrar las

Más detalles

E.P.I.C. Administración de desempeño de las aplicaciones

E.P.I.C. Administración de desempeño de las aplicaciones E.P.I.C. Hacia un mejor modelo de la APM para la economía Empecemos! : cambios La economía está aquí (y está creciendo) La Internet de las cosas, la nube, las tendencias sociales y otras tendencias han

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

IBM Content Collector

IBM Content Collector Soluciones de gestión de contenidos empresariales Deje sólo de archivar y comience a utilizar su información IBM Content Collector Optimización del valor del contenido de su organización Puntos destacados

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

Procesamiento de facturas

Procesamiento de facturas 2 Procesamiento de facturas Gastos de empleados Reduzca el coste del departamento de Cuentas por pagar al automatizar la aprobación de facturas válidas y agilizar la resolución de discrepancias marcha:

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

5 Puntos Fundamentales para la Construcción de Aplicaciones de Negocio

5 Puntos Fundamentales para la Construcción de Aplicaciones de Negocio 5 Puntos Fundamentales para la Construcción de Aplicaciones de Negocio Magic Software Enterprises Julio de 2009 Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos

Más detalles

Guia comparativa: Hitachi Virtual Storage Platform G1000

Guia comparativa: Hitachi Virtual Storage Platform G1000 GUÍA COMPARATIVA Guia comparativa: Hitachi Virtual Storage Platform G1000 Elija la mejor plataforma de virtualización de almacenamiento para su empresa Los que toman las decisiones de TI enfrentan múltiples

Más detalles

Transformar. Transformar TI. la empresa

Transformar. Transformar TI. la empresa TECH DOSSIER Transformar TI Transformar la empresa Tres acciones esenciales de TI para lograr una transformación empresarial encabezada por el CIO en un mundo dinámico. Consolidar para impulsar la visibilidad

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Cómo le ayuda Windows Server 2008 R2 a optimizar TI y a ahorrar dinero. Julio de 2009 Microsoft Corporation

Cómo le ayuda Windows Server 2008 R2 a optimizar TI y a ahorrar dinero. Julio de 2009 Microsoft Corporation Cómo le ayuda Windows Server 2008 R2 a optimizar TI y a ahorrar dinero Julio de 2009 Microsoft Corporation 1 Renuncia La información que contiene este documento representa la visión actual de Microsoft

Más detalles

Cómo se puede mejorar la gestión de proyectos y carteras y reforzar el control de TI para maximizar la rentabilidad de la inversión y mejorar la

Cómo se puede mejorar la gestión de proyectos y carteras y reforzar el control de TI para maximizar la rentabilidad de la inversión y mejorar la DESCRIPCIÓN DE LA SOLUCIÓN: CA CLARITY PROJECT & PORTFOLIO MANAGEMENT FOR IT GOVERNANCE Cómo se puede mejorar la gestión de proyectos y carteras y reforzar el control de TI para maximizar la rentabilidad

Más detalles

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino Nombre 1 2 En casa, al volante y en el trabajo 3 Tercera plataforma: una definición Cuatro tendencias

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS En el mundo actual centrado en los datos,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Informe. técnico. Transformar la empresa con una infraestructura de TI dinámica. Enero de 2015

Informe. técnico. Transformar la empresa con una infraestructura de TI dinámica. Enero de 2015 Informe técnico Transformar la empresa con una infraestructura de TI dinámica por Mark Bowker, Senior Analyst Enero de 2015 Este informe técnico ESG fue encargado por HP y se distribuye bajo licencia de

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

MODERN BUSINESS. Soluciones en la nube modernas para empresas de cualquier tamaño. Brought to you by Oracle in association with Intel

MODERN BUSINESS. Soluciones en la nube modernas para empresas de cualquier tamaño. Brought to you by Oracle in association with Intel MODERN BUSINESS Soluciones en la nube modernas para empresas de cualquier tamaño Brought to you by Oracle in association with Intel ACELERE SU TRANSICIÓN A UNA NUBE MODERNA UNA REVISTA ONLINE PARA LA EMPRESA

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

CLUTCH GROUP El arreglo basado íntegramente en tecnología flash XtremIO redefine los paradigmas en el mercado de los servicios legales

CLUTCH GROUP El arreglo basado íntegramente en tecnología flash XtremIO redefine los paradigmas en el mercado de los servicios legales CLUTCH GROUP El arreglo basado íntegramente en tecnología flash XtremIO redefine los paradigmas en el mercado de los servicios legales DESCRIPCIÓN GENERAL Clutch Group proporciona servicios legales, de

Más detalles

Soluciones Java esenciales. Documento técnico de Oracle

Soluciones Java esenciales. Documento técnico de Oracle Soluciones Java esenciales Documento técnico de Oracle Soluciones Java esenciales La familia de productos Oracle JRockit es una cartera integral de soluciones Java en tiempo de ejecución que aprovecha

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 197851 EMPRESA BENEFICIADA: HOTEL LINK, SA DE CV TÍTULO DEL PROYECTO: Desarrollo de software hotelero enlazado a habitaciones para el control y ahorro del consumo eléctrico (Innovapyme)

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Hacia una Universidad Digital

Hacia una Universidad Digital Hacia una Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de Granada Las Tecnologías de la Información y de la Comunicación (TIC) conforman el conjunto

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Novedades de Avaya IQ

Novedades de Avaya IQ Novedades de Avaya IQ Versión 5.0 Junio de 2009 2009 Avaya Inc. Todos los derechos reservados. Aviso Aunque se hizo todo lo posible por garantizar que la información en este documento esté completa y sea

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco DATOS GENERALES Antecedentes del servicio El Gobierno Vasco almacenaba y gestionaba, a través de diferentes tecnologías, una gran variedad

Más detalles

ISO 9001:2015 Principales cambios

ISO 9001:2015 Principales cambios ISO 9001:2015 Principales cambios ISO 9001: 2015 se basa en el Anexo SL - la nueva estructura de alto nivel. Se trata de un marco común para todos los sistemas de gestión ISO. Esto ayuda a mantener la

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Datos fiables para las empresas en crecimiento

Datos fiables para las empresas en crecimiento de producto SAP Soluciones SAP para la gestión de la información empresarial SAP Data Integrator, Edge Edition Objetivos Datos fiables para las empresas en crecimiento Mejor gestión de los datos para obtener

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Archivar se ha convertido en un componente vital en los sistemas de mensajería y colaboración de organizaciones de todo tipo en el

Más detalles

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP Una Nueva Generación de ERP Mike Ehrenberg Technical Fellow Microsoft Corporation April 2011 no sólo es la siguiente versión de un excelente producto. Es, de hecho, un cambio generacional en software empresarial,

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos ERP para fabricantes discretos Experimente calidad líder en la industria y agilidad de fabricación con un modelo de negocios rentable alojado en la nube Beneficios para la manufactura discreta CALIDAD

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

TALLER MODEL CANVAS Startidea INVATTUR. Benidorm. 23/24 Mayo 2014. Roberto Martínez.

TALLER MODEL CANVAS Startidea INVATTUR. Benidorm. 23/24 Mayo 2014. Roberto Martínez. TALLER MODEL CANVAS Startidea INVATTUR. Benidorm. 23/24 Mayo 2014. Roberto Martínez. La clave no es la idea, sino el modelo de negocio que la va a hacer realidad, viable y sostenible 1.- Propuesta de

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Ambientes de CIS-Sistemas de Base de Datos

Ambientes de CIS-Sistemas de Base de Datos Ambientes de CIS-Sistemas de Base de Datos NIA Sección 1003 Normas Internacionales de Auditoría Corporación Edi-Ábaco Cía. Ltda. 1 Instrucciones de Ubicación: NIA: En este acápite ubica la información

Más detalles

Comprender el valor de las soluciones en nube

Comprender el valor de las soluciones en nube Informe técnico de negocio Comprender el valor de las soluciones en nube Maximice su ROI Índice Índice 3 Resumen ejecutivo 3 Categorías de ventajas 4 El enfoque de HP a la automatización de servicios en

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles