Infracciones de seguridad: desafíos y soluciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infracciones de seguridad: desafíos y soluciones"

Transcripción

1 INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible

2 tabla de contenido Sección 1: 4 Infracciones de seguridad: un creciente panorama complejo Sección 2: 4 Infracciones de seguridad: desafíos y requisitos Seguridad de la infraestructura en comparación con seguridad de los servicios Zonas de riesgo para las infracciones de seguridad Sección 3: 7 IAM basada en contenido: un enfoque unificado para reducir el riesgo de que se produzcan infracciones de seguridad Autenticación sólida Gobernanza de identidades Administración de usuarios con privilegios Protección de la información Monitoreo de la actividad del usuario Sección 4: 10 Conclusiones Sección 5: 11 Información relacionada Sección 6: 11 Acerca del autor 2

3 resumen ejecutivo Desafío Las recientes infracciones de seguridad han tenido como consecuencia una importante visibilidad negativa para las empresas involucradas. El daño que provocaron estas infracciones a nivel financiero y de reputación preocupó a los ejecutivos de otras empresas, que sintieron temor porque ellos eran vulnerables al mismo tipo de infracción. Y debían sentir temor. No es fácil protegerse de las infracciones, se necesita un análisis y una planificación cuidadosos, programas constantes de concientización para los empleados, controles de seguridad efectivos que se monitoreen en forma continua y una gobernanza constante de toda la infraestructura. Oportunidad Las organizaciones deben enfrentar la realidad de que las infracciones de seguridad constituyen una amenaza importante y son cada vez más complejas. Ya que la mayor parte de los activos y la información de una organización están en línea y se puede tener acceso a ellos, las organizaciones deben adoptar un enfoque preventivo para defenderse contra estos ataques. Este enfoque preventivo debe incluir una gran variedad de soluciones orientadas a la seguridad de la infraestructura, la administración de identidades y accesos y la protección de la información. Para proteger los activos y la información, es fundamental que se puedan responder preguntas clave tales como Quién tiene acceso a qué? y Qué hicieron?. Nada puede impedir completamente todos los ataques de seguridad, pero quienes adoptan un enfoque agresivo contribuyen a reducir el riesgo, mejorar el cumplimiento y permitir que la organización de TI respalde mejor el crecimiento empresarial. Beneficios Los beneficios de un programa sólido para defenderse contra las infracciones de seguridad son claros. Permite que las organizaciones implementen controles para proteger la integridad y la privacidad de la información confidencial de la empresa y de los clientes. La posibilidad de evitar los daños a la reputación que generalmente implica una infracción es motivo suficiente para justificar el esfuerzo. La reducción del riesgo de una infracción también puede ayudar a simplificar el cumplimiento de las regulaciones relevantes y puede simplificar las auditorías, ya que la implementación de controles de seguridad sólidos contribuye al cumplimiento. Por último, una infraestructura de TI segura aumenta la confianza de los clientes que hacen negocios con usted porque no ponen en riesgo su información privada, de manera que se fortalece la lealtad de los clientes y su crecimiento. 3

4 Sección 1: Infracciones de seguridad: un creciente panorama complejo La amenaza de sufrir una infracción de seguridad de TI es un temor constantemente presente en los entornos de TI actuales. Las recientes infracciones de seguridad pública han resaltado no sólo la vulnerabilidad de la mayoría de las organizaciones, sino que además han causado grandes daños. La infracción de WikiLeaks fue muy famosa. En este caso, un usuario que tenía acceso válido a una enorme cantidad de documentos militares confidenciales se los entregó a otra persona que los publicó en el sitio WikiLeaks. Una visión en retrospectiva sugeriría que esta persona no debería haber tenido acceso a tantos documentos confidenciales, pero al momento en que ocurrió este hecho se trataba sólo de una violación de la política de uso de la información, no de la política de acceso. Este caso ilustra dos problemas evidentes: la falta de una gobernanza adecuada del acceso de los usuarios y la carencia de controles sobre el uso de los datos. Este caso aún se está develando, pero el daño político ocasionado ya fue importante. Prácticamente todos los días se producen infracciones de algún tipo, en especial, en áreas como los servicios financieros y la atención médica, donde los registros de los clientes pueden ser valiosos. De hecho, en el año y medio que transcurrió desde septiembre de 2009 hasta marzo de 2011, se produjeron 249 infracciones en el sector de la atención médica que afectaron aproximadamente a 8,3 millones de personas. Estas infracciones son una llamada de atención para cualquier organización que almacene información confidencial, fundamentalmente todas las empresas. Este informe tendrá en cuenta algunos enfoques tecnológicos que sirven para protegerse contra estos ataques. Sección 2: Infracciones de seguridad: desafíos y requisitos Seguridad de la infraestructura en comparación con seguridad de los servicios La protección contra los ataques de seguridad exige controles en varios niveles de la infraestructura de TI. Para simplificar un poco esta tarea, se deben tener en cuenta dos áreas (consulte la ilustración 1). La seguridad de la infraestructura implica los controles (como cortafuegos, seguridad perimetral, etc.) relacionados con los aspectos básicos del entorno de red, los cuales ayudarán a proteger dicho entorno de un ataque externo. Entre estos ataques se incluyen las amenazas orientadas a la infraestructura, como los virus y gusanos, además de las que pueden considerarse menos letales, como el correo no deseado. El foco de la seguridad de la infraestructura debe ser la prevención de los desastres; por ese motivo se la suele denominar Seguridad del NO. Este tipo de seguridad es muy importante, pero no es el foco de este informe. 4

5 Figura 1. Enfoque unificado sobre las infracciones de seguridad La seguridad de los servicios suele ser un área donde se presentan las mayores amenazas. Implica la protección de los sistemas, las aplicaciones y la información clave de acceso indebido y uso no autorizado. Por lo general, la Administración de identidades y accesos (IAM) es el mejor enfoque que se puede adoptar para proteger los servicios y activos clave que proporciona una organización de TI. Mientras el foco de la seguridad de la infraestructura está puesto en mantener a las personas malintencionadas alejadas, el foco de la seguridad de los servicios debe establecerse en permitir que las personas correctas tengan acceso a la información que corresponda en el momento indicado. Por lo tanto, esta capa se denomina Seguridad del CONOCIMIENTO, porque debe permitirle conocer lo que sea necesario para relacionar las identidades, el acceso, los datos y las actividades de los usuarios. Cuanto más sepa sobre los usuarios y sus actividades, mayor eficiencia logrará a la hora de proteger los activos y optimizar las políticas de uso y acceso. Si bien la IAM tradicional contribuye a controlar las identidades de los usuarios y su acceso a los recursos importantes, suele no ser suficiente para protegerse completamente contra las infracciones que existen en la actualidad. En particular, muchas de las infracciones se producen porque los usuarios debidamente autorizados roban información confidencial o la divulgan a otras personas de manera inadecuada. Esta fue la causa principal de la infracción de WikiLeaks. Por lo tanto, esto indica que la IAM tradicional probablemente no hubiera podido impedir la infracción de WikiLeaks por completo, al menos según la información que tenemos hasta el momento. En una de las próximas secciones, analizaremos un enfoque para combatir las infracciones de seguridad más integral que el proporcionado por la IAM tradicional. 5

6 Zonas de riesgo para las infracciones de seguridad Las infracciones de seguridad pueden tener su causa en una gran variedad de factores, que incluye los siguientes: Vulnerabilidades del SO Cortafuegos mal configurados Políticas de acceso deficientes Políticas débiles de contraseñas Autenticación débil Controles débiles contra software malicioso Programas deficientes de concientización Falta de herramientas de monitoreo de las para los empleados bases de datos Sin tiempos de espera entre las sesiones Seguridad física deficiente Sin comprobaciones de los empleados Falta de políticas de división de obligaciones en segundo plano Administración deficiente de parches Falta de desaprovisionamiento automático Sin embargo, existen distintas áreas de la seguridad que muchas organizaciones de TI suelen pasar por alto y que pueden aumentar significativamente el riesgo de una infracción de seguridad exitosa. Estas condiciones necesitan una atención y corrección explícitas, y entre ellas, se incluyen las siguientes: Autenticación inadecuada de los usuarios: los típicos métodos de autenticación de contraseña y nombre de usuario son extremadamente inadecuados como protección contra las infracciones de seguridad, en especial con los creativos ataques de ingeniería social que se han utilizado recientemente. Se requiere una autenticación sólida y se deben utilizar diferentes métodos de acuerdo con una gran cantidad de factores contextuales. Los tokens de hardware se han utilizado con mucha frecuencia, pero la reciente infracción de los tokens SecurID, como así también el costo y el esfuerzo asociados con los tokens de hardware, los convierten en una opción nada interesante. Validación insuficiente del acceso de usuarios regulares: a medida que un usuario atraviesa cambios de roles, promociones, etc., sus derechos de acceso no se suelen modificar para que sólo reflejen su rol actual, lo que se denomina asignación progresiva de derechos. Aunque muchas empresas validan ocasionalmente los derechos de acceso de los usuarios, este procedimiento debe realizarse periódica y formalmente, y se debe automatizar, preferentemente, para que pueda llevarse a cabo de manera rápida y fácil. La falta de una validación frecuente puede provocar el aumento del riesgo debido a las violaciones de la división de obligaciones (SOD). Falta de controles del sistema de los usuarios con privilegios: una de las principales causas de las infracciones de seguridad es que los usuarios con privilegios suelen tener más acceso del que realmente necesitan para cumplir con sus tareas. Por definición, estos usuarios necesitan numerosos derechos de acceso para realizar su trabajo, pero numerosos no implica ilimitados. Las acciones imprudentes o maliciosas pueden tener efectos devastadores sobre los activos importantes. Falta de control sobre el uso de la información: el control del acceso a la información no es suficiente como protección. También se debe controlar el uso de la información para garantizar que no se divulgue ni sea robada. Este punto débil ha sido una de las causas que contribuyeron a algunas de las más notorias infracciones de seguridad en los últimos tiempos. Falta de monitoreo continuo de los usuarios: aparentemente, en la infracción de WikiLeaks nadie se percató de que alguien estaba copiando miles de documentos confidenciales de los sistemas militares en tan poco tiempo. Muchas de las infracciones de seguridad se podrían detectar si se adoptara un enfoque integral para monitorear la actividad de los usuarios en busca de actividades sospechosas. Como consecuencia, la falta de un monitoreo eficaz y continuo de la actividad de los usuarios también es uno de los factores que aumentan el riesgo de que se produzca una infracción de seguridad. En la siguiente sección, destacaremos un enfoque unificado sobre la seguridad que puede ayudar a la hora de abordar estas áreas de alto riesgo para la seguridad. 6

7 Sección 3: IAM basada en contenido: un enfoque unificado para reducir el riesgo de que se produzcan infracciones de seguridad En una de las secciones anteriores, observamos cómo la IAM tradicional proporciona una seguridad efectiva a las aplicaciones clave. Pero, ya que no controla qué puede hacer realmente un usuario con los datos, no proporciona una seguridad eficaz contra muchos de los intentos de infracciones de seguridad. Existe un enfoque más sólido denominado IAM basada en contenido, que permite controlar no sólo las identidades y el acceso, sino también el uso de la información. La IAM basada en contenido contribuye a evitar la fuga de información o su divulgación (una capacidad que probablemente habría evitado el caso de WikiLeaks y otras infracciones notorias). La capacidad de controlar todos estos aspectos (identidades, acceso, información) es lo que le da el poder a la IAM basada en contenido y es el principal motivo de que puede proporcionar una seguridad eficaz contra la amenaza de una infracción. La IAM basada en contenido de CA Technologies proporciona capacidades fundamentales para administrar las identidades de los usuarios y controlar su acceso a los sistemas y aplicaciones. Cuando se implementa en el contexto de un enfoque progresivo y bien planificado, puede ayudar a reducir el riesgo de que se produzcan diversas infracciones de seguridad. Consulte la ilustración 2 para obtener un resumen de las capacidades clave proporcionadas en cada categoría. Figura 2. Capacidades clave de la IAM basada en contenido Concentrémonos en las áreas de riesgo enumeradas en la sección anterior, ya que esas suelen ser las áreas débiles que contribuyen a que se produzcan infracciones de seguridad. Dichas áreas están levemente sombreadas en el gráfico que aparece arriba. 7

8 Autenticación sólida Las contraseñas de los usuarios no proporcionan una seguridad adecuada para la información y las aplicaciones importantes de la actualidad. La autenticación de dos factores ofrece una seguridad más sólida que las contraseñas, pero cuando se la implementa en la forma de token de hardware, genera incomodidad y costos considerables. Una solución de autenticación de múltiples factores basada en software (como CA AuthMinder ) puede ayudar a eliminar estos problemas porque proporciona una autenticación firme de dos factores sin modificar la experiencia de los usuarios y sin generar los problemas administrativos que presentan los tokens de hardware. Las infracciones de seguridad suelen producirse porque una persona obtiene acceso a las contraseñas de otra persona. Sin embargo, cuando los atacantes se autentican en el sistema, existen factores contextuales que, si se reconocen, pueden servir como advertencia acerca de la validez de la autenticación. Por ejemplo, si una persona del Departamento de Finanzas que trabaja en Nueva York de repente inicia sesión en Rusia, o bien, si una persona inicia sesión desde Roma dos horas después de cerrar sesión en Nueva York, es obvio que se está realizando una autenticación fraudulenta. CA RiskMinder es una solución que proporciona una autenticación basada en riesgos que sirve para combatir actividades fraudulentas como éstas. Proporciona una calificación de riesgo para cada intento de autenticación, lo cual ayuda a determinar si se está ejecutando un intento de infracción. En estos casos, se pueden utilizar métodos de autenticación adicionales más potentes, simplemente se puede rechazar el intento o activar una alarma. Además, CA RiskMinder ayuda a detectar y evitar transacciones fraudulentas gracias a la implementación de distintos niveles de autenticación de acuerdo con los parámetros de una transacción determinada. Por ejemplo, las transacciones que implican una cantidad de dinero extrañamente grande pueden estar obligadas a atravesar pasos adicionales en su autenticación, a fin de garantizar la identidad del usuario. Gobernanza de identidades Una causa importante de las infracciones de seguridad es la asignación inadecuada de derechos a determinados usuarios, generalmente internos, aunque los usuarios externos también pueden ser un problema. Esto puede deberse a la configuración incorrecta de los derechos de acceso iniciales, la acumulación de derechos a través del tiempo o incluso la asignación de derechos de acceso intencionalmente incorrecta a un usuario por parte de un administrador colaborador no autorizado. Una solución con las mejores prácticas es el proceso integral y continuo que consiste en comprender qué usuarios deben tener acceso a qué recursos y en validar periódicamente a cada usuario que tenga los derechos de acceso correspondientes. La gobernanza de identidades (dividida en Administración de roles y Cumplimiento de identidad en los niveles altos) implica diversos procesos relacionados con la identidad, incluyendo la limpieza de los derechos de usuario existentes, la construcción de modelos de rol adecuados y la aprobación de políticas y procesos que ayuden a garantizar la asignación apropiada de privilegios a los usuarios. Las soluciones de gobernanza de identidades pueden entregar una gran variedad de beneficios, que incluyen los siguientes: Mayor seguridad mediante la automatización de los procesos necesarios para cumplir con las auditorías y mediante el establecimiento de políticas de seguridad de identidades entre sistemas Menores costos de administración de identidades mediante la simplificación de los pasos incluidos en los proyectos, como la detección de roles, la organización de los privilegios y la certificación Mejor tiempo de posicionamiento en el mercado de la IAM y cumplimiento de la política mediante la entrega más rápida de una base precisa y coherente de seguridad y roles 8

9 Administración de usuarios con privilegios Una de las áreas de riesgo más importantes de TI se relaciona con los usuarios con privilegios (administradores de TI y seguridad). Ya sea de manera involuntaria o maliciosa, las acciones inadecuadas realizadas por los usuarios con privilegios pueden tener efectos desastrosos en las operaciones de TI y en la seguridad y privacidad generales de la información corporativa. Por lo tanto, es esencial que se permita a los administradores realizar únicamente las acciones necesarias de acuerdo con sus responsabilidades específicas y sólo en los sistemas correspondientes. Además, los administradores suelen compartir sus contraseñas de sistema, lo que aumenta el riesgo de violaciones de las políticas. Y, cuando estos usuarios inician sesión como Raíz o Administrador, sus acciones son esencialmente anónimas, tal como se reporta en el archivo de registro. Estas condiciones no sólo son un gran riesgo para la seguridad, sino que también dificultan el cumplimiento porque no se pueden asociar las acciones inapropiadas con la persona que comete la infracción. La seguridad de los sistemas operativos nativos no proporciona un control de los administradores suficiente como para satisfacer esta necesidad. La IAM basada en contenido de CA proporciona derechos para los administradores más granulares que los proporcionados por los sistemas operativos nativos. Controla quién tiene acceso a determinados sistemas, a los recursos de estos sistemas y a los servicios importantes de los sistemas. Ayuda a reducir los derechos excesivos que pueden ser un gran riesgo de infracciones de la seguridad. La solución de CA Technologies admite también la Administración de contraseñas de usuario con privilegios (PUPM), que ayuda a proporcionar la responsabilidad del acceso con privilegios mediante la emisión de contraseñas temporales de un solo uso o según sean necesarias, al mismo tiempo que proporciona la responsabilidad de los usuarios ante sus acciones a través de una auditoría segura. La PUPM ayuda a mejorar la seguridad y elimina el problema de los administradores anónimos que pueden aumentar el riesgo para la seguridad y obstaculizar la detección. Protección de la información Como se mencionó anteriormente, la IAM tradicional no controla el uso de la información y, por lo tanto, no puede ofrecer una protección adecuada contra el robo o la divulgación de datos confidenciales. Incluso si se copia un archivo a un dispositivo USB o se envía por correo electrónico a un destinatario fuera de la empresa, se puede exponer a los activos de información a un gran riesgo. Además, muchas empresas ni siquiera saben en qué consiste su información confidencial y dónde se almacena actualmente (incluso dentro de la organización). Por lo tanto, el primer paso hacia un control efectivo de la información es descubrir dónde se encuentra y clasificarla de acuerdo con niveles de confidencialidad bien definidos. La solución de CA Technologies para la protección de la información, CA DataMinder, ayuda a controlar enormes cantidades de información y, lo más importante, a proteger los datos confidenciales de un uso o una divulgación inadecuados. Protege datos en movimiento en la red, datos en uso en la terminal y datos en reposo en servidores y repositorios. Permite definir políticas que determinen qué medidas se deben tomar si se detecta un uso inadecuado de los datos. Además, incluye una recolección de políticas predefinidas basadas en casos de uso de negocios reales que facilitan una rápida implementación. 9

10 La importancia de la prevención efectiva de la fuga de datos reside en que ayuda a detener y retroceder los controles de acceso ineficaces, como así también contribuye a implementar políticas de uso de los datos para los usuarios autorizados. Sin una solución eficaz, las empresas se ven obligadas a depender enteramente de la confianza que les inspiran sus empleados para tratar información confidencial como corresponde. La información más valiosa de su empresa debe estar protegida por mucho más que un poco de confianza. Monitoreo de la actividad del usuario El monitoreo continuo de la actividad del usuario es fundamental para evitar las infracciones de seguridad. La infracción de WikiLeaks y muchas otras infracciones famosas probablemente se hubieran podido identificar y solucionar antes de que los daños sean graves, todo esto si se hubiera implementado un monitoreo efectivo de los usuarios. Incluso los indicadores sencillos pero potencialmente peligrosos (como las excesivas autenticaciones con error, los cambios en los patrones de actividad, los volúmenes inusuales de descarga y los intentos de acceso a datos no autorizados) pueden tener una solución rápida. Se puede establecer perfectamente una relación entre qué sucedió y quién lo hizo mediante la posibilidad de vincular los registros de actividades de los usuarios con los datos integrales de actividades relacionadas con la IAM. Esta integración con los sistemas de IAM permite la generación de reportes multifacéticos sobre la actividad del usuario con privilegios (incluidas las cuentas compartidas). Además, permite la generación de reportes detallados y la investigación de las acciones de los usuarios con respecto a la administración de cuentas, el aprovisionamiento y desaprovisionamiento de usuarios, los cambios en las políticas, etc. La IAM basada en contenido de CA Technologies proporciona una amplia capacidad de generación de reportes y actividades de los usuarios, de manera que los eventos de los usuarios se pueden analizar continuamente en busca de actividades anómalas que ameriten su investigación y posiblemente una solución. También se pueden generar reportes de cumplimiento que identifican las áreas de incumplimiento, además de que simplifican y reducen el costo de las auditorías de cumplimiento. Sección 4: Conclusiones Las infracciones de seguridad de todos los tipos están creciendo en complejidad, sofisticación e impacto. Se necesita un enfoque de varias capas para implementar controles efectivos contra dichas infracciones. Si bien los sistemas de la IAM son fundamentales para reducir el riesgo de que se produzcan infracciones de seguridad, la IAM tradicional no ofrece la protección suficiente. Un enfoque de la IAM basado en contenido puede ayudar a reducir el riesgo de que se produzca una infracción de seguridad, ya que no sólo controla el acceso de los usuarios, sino también el uso de la información después de que se haya tenido acceso a ella. Esto puede evitar o detectar una gran variedad de intentos habituales de infracción de la seguridad, y puede impedir que la información de la empresa y de los clientes caiga en malas manos. Entre las capacidades adicionales importantes se incluyen la autenticación sólida, la gobernanza de identidades, la administración de usuarios con privilegios, la prevención de fugas de datos y las soluciones de generación de reportes y actividad del usuario. Cuando se implementa cautelosamente y de forma integrada, este tipo de soluciones puede servir para reducir el riesgo de que se produzca una infracción de seguridad y, por lo tanto, ayuda a proteger la información importante. 10

11 Sección 5: Información relacionada IAM basada en contenido del resumen de la solución de CA Technologies ca.com/%7e/media/files/solutionbriefs/content_aware_iam_sb_ pdf IAM basada en contenido del resumen de tecnología de CA Technologies ca.com/us/collateral/technology-briefs/na/ca-point-of-view-content-aware-identity--access- Management.aspx Resumen de WikiLeaks: un recordatorio de la amenaza interna ca.com/us/~/media/e115683eae91403ea10f406eae3a51be.pdf Cómo defenderse contra la amenaza interna para reducir el riesgo de la TI ca.com/us/home/lpg/forms/na/sre/12625_15012.aspx Sección 6: Acerca del autor Durante más de 25 años, Sumner Blount ha trabajado en el desarrollo y el marketing de productos de software. Administró el gran grupo de desarrollo de sistemas operativos informáticos de Digital Equipment y Prime Computer, y dirigió el Grupo de Administración de Productos Informáticos Distribuidos en Digital. Recientemente, ocupó una serie de puestos de dirección de productos, incluido el cargo de Gerente de Producto de la familia de productos SiteMinder en Netegrity. Actualmente es Director de Soluciones de Seguridad en CA Technologies. Ha sido orador en varias conferencias del sector y es coautor de dos libros: Cloud Security and Compliance Who s on Your Cloud y Under Control: Governance Across the Enterprise. 11

12 CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus ecosistemas de TI en evolución. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012, CA Technologies (CA). Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal y como está, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, incluso cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS1932_0112

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Administración de infraestructura para proveedores de servicio

Administración de infraestructura para proveedores de servicio INFORME OFICIAL Administración de infraestructura como servicio Administración de infraestructura para proveedores de servicio Oleg Kupershmidt Garantía del servicio de CA Technologies agility made possible

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

DESARROLLAR UN ARGUMENTO EMPRESARIAL

DESARROLLAR UN ARGUMENTO EMPRESARIAL DESARROLLAR UN ARGUMENTO EMPRESARIAL APROVECHAR UNA INFRAESTRUCTURA INTEGRADA PARA TRANSFORMAR Y ACELERAR LAS INICIATIVAS DE NEGOCIO tabla de contenido + Tendencias problemáticas...... 2 + El argumento

Más detalles

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles