GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS. Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS. Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007"

Transcripción

1 GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007

2 Índice SECCION 1 1 Visión general SECCION 2 1 El escenario de la administración de identidades y accesos La creciente importancia de la administración de la identidad y el acceso La necesidad de control Inicio Los componentes técnicos de una solución IAM SECCION 3 4 Matriz de evaluación de la solución IAM Consideraciones generales sobre la solución Administración y aprovisionamiento de identidades Administración de accesos Auditoría y monitoreo SECCION 4 22 La solución de CA ACERCA DE CA Contratapa Copyright 2007 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados em este documento pertenecen a sus respectivas empresas. Este documento tiene finalidad exclusivamente informativa. De acuerdo con lo que es aplicable por la ley, CA provee este documento "como está" sin garantía, incluyendo, pero no limitado a, cualquier garantía de comercialización o ajustes para un fin particular, o no violación. En ninguna circunstancia CA será responsable por cualquier pérdida o daño, directo o indirecto, provocado por el uso de este documento, incluyendo, pero no limitado a, la pérdida de lucro, interrupción de los negocios, pérdida de datos o valor de los negocios, aunque CA sea expresamente informada sobre esos daños.

3 SECCION 1 Visión general Para los encargados de seleccionar toda o parte de la solución de administración de identidades y accesos (IAM) de la organización, tomar la decisión correcta puede parecer un desafío. Una solución integral posee muchos elementos combinados. Nuevas tecnologías y nuevas amenazas se presentan continuamente. La información con la cual usted se enfrenta es compleja. Este documento provee una guía concisa y completa que lo ayudará a determinar lo más importante a la hora de seleccionar una solución IAM. La primera sección describe brevemente el escenario actual de administración de identidades y accesos, y ofrece una amplia visión general de los elementos principales de una solución IAM global. La segunda sección, Matriz de Evaluación de la Solución IAM, contiene un listado de los elementos más importantes para un sistema IAM completo, de acuerdo con la experiencia de CA. Esa matriz puede ser usada como una herramienta para evaluar posibles soluciones. Si usted estuviese comenzando a implementar una amplia solución IAM o resolviendo un problema específico inmediato, recuerde que un compromiso efectivo con IAM raramente ocurre en una etapa única. Su organización adoptará un nuevo estilo de administración que involucra a toda la empresa, un nuevo estilo de administración brindará una mayor productividad, seguridad, satisfacción al usuario y capacidad de atender los requisitos de cumplimiento de las regulaciones. SECCION 2 El escenario de la administración de identidades y accesos La creciente importancia de la administración de la identidad y el acceso Una confluencia de motivaciones comerciales, regulatorias y tecnológicas está haciendo que muchas organizaciones reconsideren la forma en que brindan soporte a sus comunidades de usuarios y protegen sus datos y aplicaciones, todo eso manteniendo los costos bajo control y esforzándose continuamente para permanecer al frente de la competencia. Actualmente, las organizaciones también están rechazando un enfoque de reparación rápida" para la seguridad, que soluciona el problema actual, pero crea límites a medida que las necesidades cambian. Em lugar de eso, las organizaciones están explorando cómo una estrategia de seguridad de información sólida y de largo plazo no sólo puede ofrecer soporte a la forma y el lugar donde trabajan las personas, sino también crear una base que contribuya con sus objetivos generales. En un mundo cada vez más complejo, rápido e interconectado, esto puede ser un gran desafío, que su organización probablemente está enfrentando. Qué factores están impulsando ese creciente interés en IAM? La explosión de número y los tipos de aplicaciones y comunidades de usuarios soportados, dentro y fuera de los límites de la organización: empleados, clientes, socios, vendedores, reguladores y auditores. Altas expectativas del usuario: acceso rápido y fácil a la información que necesita, cuándo, cómo y dónde la precisa. Crecimiento mundial de la cantidad de requisitos regulatorios, programas de cumplimiento e iniciativas de calidad. Rápida expansión del ecosistema tecnológico y comercial, la "Internet exponencial" de la arquitectura orientada a los servicios (SOA), Software as a Service (SaaS), Web 2.0 e ID 2.0. GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 1

4 Junto a esos factores, está la continua publicidad negativa asociada a cualquier falla de seguridad, robo de identidad, vaciamiento de datos o violación de privacidad. Ningún CEO quiere que su organización esté en las noticias principales por robo o exposición inadecuada de información de cuenta, o porque una laptop que contenía información confidencial ha sido perdida. La antigua creencia de que "no existe publicidad negativa" simplemente no es verdad. Los problemas de identidades y accesos son costosos, no sólo en términos de pérdidas financieras, sino también por minar la confianza de empleados, clientes y accionistas de la organización. Al lidiar con esas nuevas aplicaciones, los usuarios, las necesidades y los temores se vuelven para la TI, generando una gran responsabilidad combinada con la presión constante de hacer más con menos. Algunas de las presiones para hacer más que usted está enfrentando son: Más llamadas al help desk, generalmente para lidiar con solicitudes mínimas derivadas de problemas con la contraseña ( cuál es mi login para esta aplicación? La contraseña de 16 caracteres es de mi mainframe o de la red?) Más solicitudes instantáneas e inesperadas de privilegios de acceso. Con eso, existe una necesidad mayor de asegurar que sólo los privilegios adecuados sean concedidos, así como revocados cuando ya no fueran relevantes. Con el soporte de tantos grupos diferentes de usuarios, muchas organizaciones verán un aumento del número de sistemas separados en silos, cada uno con su propio enfoque de IAM y su función administrativa exclusiva para lidiar con la seguridad. La necesidad de control Muchos usuarios. Muchas identidades. Muchas aplicaciones. Muchos administradores. En ese entorno, las organizaciones de TI enfrentan necesidades tanto internas como externas para perfeccionar el control sobre políticas, procedimientos y procesos de IAM de cada organización. Ante esas exigencias, usted precisa implementar un sistema que sustituya los enfoques fragmentados por uno más sistemático y consistente para usuarios y aplicaciones. Usted precisa un sistema automatizado y blindado, fácil de usar y administrar y, por lo tanto, menos sujeto a errores humanos costos y violaciones frecuentes de reglas. Precisa implementar un sistema que aproveche y se integre con sus inversiones en TI existentes, y no que necesite de reinvenciones simultáneas en cada sector de la organización. Existen beneficios evidentes en el control total de la administración de identidades y accesos: Mejora la productividad del usuario interno y externo. Un ejemplo de cómo esto puede ser hecho: sustituir métodos divergentes de inicio de sesión para cada aplicación o silo separado por recursos de inicio de sesión único. Incrementa el desempeño competitivo. Un ejemplo de cómo esto puede ser hecho: aumentar la capacidad de acceso de clientes y socios a informaciones importantes a través de la identidad federada basada en estándares. Reduce los costos de TI y del help desk. Un ejemplo de cómo esto puede ser hecho: emplear herramientas de autoayuda para resolver tareas rutinarias y repetitivas, como la recuperación de contraseñas. Reduce el riesgo de fallas en la seguridad por medio de un control mayor del acceso a sistemas esenciales. Un ejemplo de cómo esto puede ser hecho: implementar una división de tareas de acuerdo con funciones, con el objetivo de otorgar los privilegios de acceso apropiados. Promueve el cumplimiento continuo y sustentable de las regulaciones. Un ejemplo de cómo esto puede ser hecho: mejorar la administración, el monitoreo y la generación de reportes sobre datos de auditoría obtenidos por medio de fuentes de acceso protegido. 2 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

5 Aunque los beneficios sean evidentes, la tarea de cambiar el modo existente de operación (costoso y manual, aunque con cierta funcionalidad) puede parecer un desafío. Inicio Qué es lo que primero debe hacer? Respire profundo. Comience a pensar sobre obtener el control de la administración de identidades y accesos de su organización como un gran proyecto que puede ser dividido en partes menores y más fáciles de administrar. La mayoría de las organizaciones aborda la administración de identidades y accesos de manera gradual y evolutiva, en vez de adoptar un enfoque general de "retiro y sustitución". Un enfoque gradual también tiene la ventaja de ofrecer un cuadro general antes que usted dé los primeros pasos. Es esencial recordar que todas las partes precisarán trabajar en conjunto y de manera integrada con todos los elementos de su ecosistema de TI. Para ayudarlo en el proceso de evaluar soluciones IAM, CA creó esta guía de usuario. Creado para ayudar a su organización a desarrollar un conocimiento claro de las características y componentes esenciales de una solución IAM, la guía general de usuario de IAM ofrece directivas para ayudarlo a reflexionar sobre lo que realmente es importante desde el punto de vista del producto y la tecnología. La implementación exitosa de una solución IAM va mucho más allá del foco en una tecnología de soporte. Los aspectos que deben ser considerados incluyen: Las prácticas recomendadas actuales y emergentes, tanto generales como específicas para su sector. Los cambios regulatorios que pueden impactar en su implementación, así como en la forma y el momento en que es efectuada. El compromiso y la comunicación con diversas partes involucradas, tanto dentro como fuera de la organización. La solución IAM no ocurre en una única etapa ni instantáneamente. En verdad, organizaciones prósperas reconocen que el compromiso con IAM representa un "cambio en el estilo de vida". Los componentes técnicos de una solución IAM Muchos elementos deben ser considerados en la evaluación de una solución IAM y, a veces, esa tarea puede parecer exhaustiva. El proceso puede ser simplificado al dividir la solución IAM en tres amplios componentes o áreas funcionales: ADMINISTRACION Y APROVISIONAMIENTO DE IDENTIDADES Administración centralizada de todas las identidades de usuario y automatización de la creación, modificación, suspensión o exclusión de cuentas de usuario y derechos en todos os sistemas de TI. ADMINISTRACION DE ACCESOS Control del acceso sobre todos los recursos importantes de la empresa, incluyendo sistemas, archivos y bases de datos del sistema, y aplicaciones de la empresa y Web. AUDITORIA Y MONITOREO Seguimiento y reportes de actividades de uso y alteración de identidades y accesos en toda la empresa. GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 3

6 FIGURA A Los tres componentes de una solución IAM deben posibilitar la completa integración entre empleados y con la infraestructura general de TI de la organización. Las soluciones IAM más poderosas reconocen que la infraestructura de TI de una organización puede incluir una gran variedad de sistemas de hardware y red (y subsistemas), incluyendo mainframe, servidor/cliente distribuido, conjuntos de aplicaciones híbridas que abarcan aplicaciones legadas y las más recientes aplicaciones basadas en servicios Web. COMPONENTES TECNICOS DE UNA SOLUCION IAM Sistema RR.HH. Administración de identidades EMPLEADOS CONTRATISTAS Aprovisionamiento Administración de accesos Roles, políticas, reportes y flujos de trabajo comunes CLIENTES DE LA CADENA DE SUMINISTRO SOCIOS DE NEGOCIO Auditoria/ Monitoreo Directorio INFRAESTRUCTURA CORPORATIVA Registro de eventos Activos físicos CELULAR CREDENCIALES PDA TELEFONO Plataformas SISTEMAS SERVICIOS DE SISTEMA MAINFRAME ARCHIVOS DE SISTEMA Aplicaciones SCM ERP SAP PERSONALIZADAS SECCION 3 Matriz de evaluación de la solución IAM Desarrollada para ayudarlo en el proceso de selección, esta matriz de evaluación de la solución IAM detalla las características más importantes para una solución completa e integral de administración de identidades y accesos. La primera parte de la matriz abarca consideraciones de alto nivel que deben ser consideradas en la evaluación de una solución general y de un proveedor. Las siguientes secciones discuten aspectos específicos que deben ser considerados en las tres grandes categorías de IAM, como lo observamos anteriormente. 4 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS Consideraciones generales sobre la solución Una solución eficiente debe atender el conjunto completo de requisitos de administración de identidades y accesos de su organización, es decir, debe ser capaz de posibilitar que su empresa aborde todos los aspectos de IAM en el ámbito de los clientes, los socios de negocio y la empresa. Los requisitos más importantes para una solución IAM completa pueden ser divididos en diversas categorías generales: RECURSOS Y FUNCIONALIDADES La solución IAM ideal combina administración y aprovisionamiento de la identidad, administración de accesos y auditoría integral para ayudar a garantizar que todos los aspectos del ciclo de vida de la identidad sean administrados de manera segura y eficiente, incluyendo el impacto de la actividad de la identidad en el acceso a garantizar que todos los aspectos del ciclo de vida de la identidad sean

7 administrados de manera segura y eficiente, incluyendo el impacto de la actividad de la identidad en el acceso a ítems comerciales esenciales. Para asegurar la consistencia de la ejecución de la seguridad, esas habilidades deben estar disponibles en todos los sistemas y plataformas del entorno de la empresa. IINTEGRACION Y MODULARIDAD Una solución integrada reduce los costos, facilita la implementación y administración, aloja y correlaciona múltiples directorios de identidades, y ayuda a garantizar la auditoría consistente de todas las actividades relacionadas con la identidad y el acceso. Para obtener un valor de negocio superior, los componentes funcionales de una solución IAM deben ser integrados e interactuar con componentes de otros proveedores o con aplicaciones desarrolladas de forma personalizada. Esto permite que las organizaciones escojan una solución completamente integrada de un solo proveedor, a fin de combinar los componentes seleccionados de diferentes proveedores que trabajarán en conjunto, o para planificar en fases las partes de una solución completa de administración de identidades y accesos con el tiempo. Lo ideal es que las soluciones compartan una infraestructura común y una interfaz de usuario consistente. INTEROPERATIVIDAD (BASADA EN ESTANDARES) La base de usuarios de las organizaciones actuales se expandió para incluir no sólo empleados (generalmente trabajando en diferentes entornos y continentes), sino también socios de negocio, proveedores, clientes y otros. Para atender a esos usuarios, las organizaciones precisan una solución IAM que facilite, de forma segura, el flujo de negocios por las barreras tradicionales, tanto externamente como dentro de la empresa. El establecimiento de identidades y su relación con la organización deben ser obtenidos de forma sencilla, y su uso debe ser fácil de monitorear. Además, debe garantizarse la protección de recursos valorizados en un entorno abierto. Por lo tanto, las soluciones deben estar basadas en estándares para maximizar su capacidad de integración al proteger sus inversiones en tecnología actual. ESCALABILIDAD Y DISPONIBILIDAD El número de usuarios, aplicaciones y sistemas está aumentando rápidamente, muchas veces de manera exponencial. Para respaldar ese crecimiento, una solución IAM debe ser altamente escalable. Debe respaldar cualquier cantidad de identidades e instancias, y proteger todos los sistemas, aplicaciones, archivos, bases de datos y servicios Web. La implementación global debe ser concluida fácilmente. Servicios comunes, tales como reportes o auditoría, deben funcionar a nivel general. La actividad de administración de identidades y accesos nunca termina. Para ese fin, la solución ideal de administración de identidades y accesos debe proveer operaciones, sistemas de resolución de fallas y recursos de equilibrio de carga continuos. La tecnología de administración de identidades y accesos debe funcionar con operaciones fáciles, escalables y distribuidas, las 24 horas de día, los 7 días de la semana, sin causar fallas en ninguna parte del entorno. CONSISTENCIA Y AMPLITUD Una solución IAM debe reducir la complejidad, los costos y los riesgos, brindando un enfoque consistente para administrar entornos diferentes y políticas específicas. Debe ser posible desarrollar una solución en fases, evitando la necesidad de implementar simultáneamente una solución completa de administración de identidades y accesos en todos los sistemas de la empresa. Además, para proporcionar un desarrollo completo y permitir el crecimiento futuro en diversas plataformas, debe brindar soporte para una gran variedad de plataformas y entornos. La solución IAM debe proveer cobertura completa e integral para los entornos internos y externos de la organización. La solución necesita la flexibilidad para aprovisionar cualquier sistema, aplicación, recurso o servicio de ese entorno. Debe brindar acceso seguro a cualquier recurso, en cualquier lugar, a todo momento. Todas las actividades deberían ser auditadas. GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 5

8 OCONSIDERACIONES VERALL CONSIDERATIONS GLOBALES CA ENFOQUE ALTERNATIVE ALTERNATIVO Al desarrollar e implementar soluciones, el proveedor se basa en: Procesos estandarizados? Mejores prácticas del sector? Flujos de trabajo integrados? Arquitecturas de referencia comprobadas? Modelos de madurez proyectados para identificar su nivel actual de recursos de proceso IAM? La solución del proveedor incluye todos los elementos necesarios para una solución IAM: administración y aprovisionamiento de identidades, administración de accesos, auditoría y monitoreo El proveedor "posee" los elementos principales necesarios para una solución IAM? Todos los componentes de la solución del proveedor pueden ser combinados con otros componentes de la empresa? La solución del proveedor puede ser integrada fácilmente con otras funciones de TI, como help desk, administración de equipos y operaciones de TI? La solución del proveedor puede ser personalizada en escala para respaldar el crecimiento de su organización? El proveedor es capaz de comprobar el éxito en la implementación de soluciones IAM en una empresa global Administración y aprovisionamiento de identidades Quién tiene autorización para acceder a qué aplicaciones, datos e infraestructura? Cómo son integrados los nuevos empleados para obtener el acceso necesario? Cómo son tratados los empleados que están dejando la empresa o cambiando de cargo? La administración y la gestión de identidades engloban cómo los derechos son concedidos, aprovisionados, accedidos y revocados, tanto para empleados como para usuarios externos de una división empresarial que se está disolviendo. Para proporcionar una buena relación costo-beneficio, una mejor experiencia de usuario y la disminución de errores totalmente humanos, las soluciones que brindan administración y gestión de identidades son cada vez más automatizadas. La administración y el aprovisionamiento total de identidades permiten la administración centralizada de todas las identidades de usuario y la automatización de la creación, modificación, suspensión o exclusión de cuentas de usuario y derechos en todos los sistemas de TI. 6 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

9 ADMINISTRACION DE CONTRASEÑAS Estas soluciones simplifican el proceso de administración de contraseñas para usuarios y administradores, y aumentan la seguridad de la empresa, garantizando el cumplimiento de las políticas de la empresa y las regulaciones externas. ADMINISTRACION DE CONTRASEÑAS CA ENFOQUE ALTERNATIVO La solución permite a los usuarios (empleados, socios de negocio, clientes y proveedores) administrar sus propias contraseñas a través del autoservicio, permitiendo que especifiquen una contraseña al iniciar sesión en un sitio web corporativo o modifiquen contraseñas sin ayuda o soporte de TI? La solución brinda servicios interactivos de inicio de sesión por medio de la identificación y modificación gráfica de Windows (GINA)? La solución permite que el usuario recupere o restablezca de forma segura una contraseña olvidada luego de la verificación de su Identidad? La solución provee controles administrativos para ejecutar reglas y restricciones, tales como políticas de expiración de contraseñas definidas por fallas en el inicio de sesión y contraseñas inactivas, y políticas que obligan a los usuarios a crear una nueva contraseña basadas en intervalos de tiempo, contraseñas expiradas y no utilizadas? La solución brinda un conjunto completo de reglas y políticas de nuevas contraseñas, tales como número mínimo/máximo de caracteres, números, caracteres especiales, uso de mayúsculas y minúsculas, etc.? La solución ofrece sincronización de contraseñas para permitir una única contraseña para todos los sistemas de destino? La solución de administración de contraseñas ofrece la ventaja de hacer concesiones sin la necesidad de desarrollar un nuevo producto? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 7

10 APROVISIONAMIENTO Diversos grupos de usuarios requieren acceso a múltiples sistemas y aplicaciones. Administrar ese acceso es una preocupación diaria que no puede ser ignorada. Lãs herramientas ideales de aprovisionamiento disminuyen la complejidad de la administración de identidades, automatizando el proceso de creación, alteración, desactivación, remoción o exclusión de cuentas de manera eficiente y confiable. APROVISIONAMIENTO PROVISIONING CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución soporta una gran variedad de comunidades de usuarios dentro y fuera de la empresa, como empleados, socios de negocio, contratistas, proveedores, etc.? La solución brinda soporte para recursos de autoregistro y autoadministración para usuarios globales? La solución puede ejecutar una división de tareas basadas en las funciones profesionales del usuario y en otros aspectos de su relación con la organización? En caso afirmativo, la solución brinda delegación detallada, con la posibilidad de definir fechas de inicio y finalización para cada delegación? La solución incluye un amplio sistema de flujo de trabajo integrado? La solución brinda soporte para el control del acceso basado en funciones con derechos altamente personalizados? La solución permite que los administradores programen tareas en horarios específicos? La solución brinda soporte para la sincronización inversa de derechos? La solución brinda integración inmediata con el mainframe principal y los sistemas distribuidos, incluyendo SQL, People- Soft y SAP? La solución brinda soporte para interfaces abiertas, tales como SPML, interfaz de servicios web y APl Java? La solución brinda herramientas (asistentes) simples para simplificar las conexiones a aplicaciones personalizadas usando protocolos de interfaz estándar, como LDAP, ODBC y servicios web? 8 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

11 DIRECTORIO Los directorios -depósitos en los cuales la información importante es almacenada y accesible; son la base de los servicios de negocio en línea actuales, 24 horas al día, 7 días a la semana. Si bien el concepto de directorio es simple, ofrecer una solución que atienda los niveles rigurosos de servicios en línea es algo mucho más difícil. DIRECTORIO PROVISIONING La solución brinda escalabilidad para sustentar el crecimiento futuro de más de 500 millones de usuarios y miles de millones de entradas? CA CA ENFOQUE ALTERNATIVE ALTERNATIVO En caso afirmativo, la solución es capaz de lidiar con los requisitos transaccionales para sustentar el crecimiento por bastante tiempo (p. ej., procesar más de búsquedas por segundo en un único CPU de 2 GHz)? La solución brinda un esquema de replicación de varios dominios que permite la replicación de cualquier número de servidores? La solución brinda replicación simultánea, garantizando que todos los servidores sean mantenidos en sincronización en tiempo real? La solución provee tolerancia de fallas inteligente e integrada con failover y failback, con replicación y confiabilidad para evitar la pérdida de servicios? La solución brinda equilibrio de carga incorporado para que las solicitudes sean automáticamente dirigidas a directorios menos ocupados, distribuyendo la carga por la infraestructura de la empresa? La solución ofrece integración plena de servidores LDAP en una base de directorio distribuida, como directorio virtual, para simplificar la administración de la empresa? La solución está basada en una arquitectura basada en estándares, con soporte detallado para estándares como LDAP, DAP, Common Criteria, FIPS 140-2, IPv6, etc., garantizando la integración con diversas aplicaciones en mainframe y entornos distribuidos? La solución incluye funcionalidades de seguridad avanzadas, necesarias para brindar soporte a aplicaciones seguras, tales como sistemas de administración de identidades y accesos, servidores de inicio de sesión único, portales web y autenticación UNIX a gran escala? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 9

12 DIRECTORIO IRECTORY CA CA ENFOQUE ALTERNATIVE ALTERNATIVO En caso afirmativo, el sistema también brinda soporte para: Autenticación sólida o avanzada a través del uso de certificados X.509 y Modelos de Seguridad de Hardware para autenticar los usuarios con seguridad? Control de acceso altamente individualizado para brindar controles de acceso basados en reglas y funciones que permitan proteger informaciones tales como recursos, aplicaciones y perfiles de usuario? Políticas de contraseñas para aplicar reglas amplias para contraseñas, opciones de administración del ciclo de vida de las contraseñas que pueden ayudar a su organización a mitigar riesgos y alcanzar el cumplimiento de las exigencias de auditoría? Encriptado poderoso que brinda soporte para estándares de SSL (Secure Sockets Layer) y TLS (Transport Layer Security), así como para la mayoría de los estándares de contraseñas fragmentados que ayudan a garantizar la confidencialidad de los links y la seguridad de las contraseñas? Administración de accesos Las grandes empresas actuales precisan brindar acceso y control para una amplia variedad de grupos. Los empleados están, generalmente, distribuidos en oficinas en diferentes ubicaciones. Ellos precisan acceso a diversos entornos, tales como sitios de clientes, cuartos de hotel, salas de aeropuertos y oficinas hogareñas. La empresa extendida también incluye diversos usuarios externos: clientes, socios de negocio, proveedores, contratistas de procesos de negocio y reguladores. Esos usuarios demandan acceso simple y rápido a los sistemas y aplicaciones de información esenciales. Mientras tanto, el cumplimiento de regulaciones y la administración interna exigen que los recursos usados por los usuarios estén adecuadamente protegidos. Para atender esas demandas, su organización necesita un enfoque fácil de implementar, rápido de modificar y altamente seguro. Las soluciones de administración de accesos incluyen recursos de administración de políticas, combinando la autenticación, la autorización y los recursos de administración de accesos con esas políticas. Las soluciones de administración de accesos deben brindar control de acceso completo sobre todos los recursos importantes de la empresa. 10 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

13 ADMINISTRACION DE ACCESOS WEB Permite a las organizaciones autenticar los usuarios y controlar el acceso a aplicaciones web y portales de aplicaciones de Internet e Intranet, posibilitando la provisión segura de informaciones y aplicaciones esenciales para empleados, socios de negocio, proveedores y clientes. ADMINISTRACION DE ACCESOS WEB CA ENFOQUE ALTERNATIVO La solución brinda suporte para diversos métodos de autenticación rígida o avanzada, incluyendo contraseña, credencial de contraseña única, certificados X.509, tarjetas inteligentes, dispositivos biométricos, métodos de combinación y personalización, SAML (Security Assertions Markup Language) y WS-Federation/ADFS? La administración de accesos web brinda poderosos servicios de administración de la autenticación, tales como aplicar el nivel/tipo de autenticación de acuerdo con el nivel deseado de acceso a aplicaciones? La solución de administración de accesos web brinda capacidades de administración de la empresa por medio de recursos tales como instalaciones autónomas, administración centralizada de componentes, interfaces de script y monitoreo operativo? La solución de administración de accesos web brinda soporte para la migración de políticas de acceso de un entorno (desarrollo, preparación, producción) a otro? La solución de administración de accesos web puede ser integrada a un producto de inicio de sesión único de una empresa acompañante? La solución de administración de accesos web brinda soporte para mecanismos de autenticación distintos para grupos de aplicaciones? La solución de administración de accesos web ofrece a las organizaciones la opción de arquitectura de implementación para usar agentes distribuidos en la Web, servidores proxy web o una combinación de ambos, con servidores de directivas? La solución de administración de accesos web ofrece control de accesos a dispositivos móviles usando recursos de la Web? La solución de administración de accesos web brinda soporte para un conjunto diversificado de directorios de usuario (p. ej., Sun Java System Directory Server, Novell edirectory, Microsoft Active Directory, Microsoft AD/AM, Microsoft SQL Server, Microsoft NT Domain, Oracle Internet Directory, Oracle RDBMS, Lotus Domino LDAP,Critical Path Directory Server, Siemens Dir/ DirXEE, IBM Directory Server, IBM DB2, CA Directory)? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 11

14 ADMINISTRACION WEB ACCESS MANAGEMENT DE ACCESOS WEB CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución de administración de accesos web ofrece integración del inicio de sesión único y seguro con sistemas ERP/CRM (p. ej., Siebel, Oracle, SAP, PeopleSoft)? La solución de administración de accesos web permite la autenticación de usuarios de un directorio y la autorización de otro directorio, cuando esos directorios aplican tecnologías diferentes (como LDAP y RDBMS)? La solución de administración de accesos web brinda soporte para el almacenamiento de usuarios LDAP y RDBMS? La solución de administración de accesos web ofrece amplios recursos de auditoría, incluyendo actividad, invasión, y reportes administrativos y de series temporales? La solución de administración de accesos web permite la inclusión dinámica de datos o sistemas externos en la política de decisión de la autorización del acceso? La solución de administración de accesos web ofrece escalabilidad comprobada en situaciones reales para 100 millones de usuarios o más? 12 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

15 ADMINISTRACION DE ACCESOS A HOSTS Un paso esencial en la protección de aplicaciones confidenciales, transacciones o datos es asegurar el acceso a los sistemas que almacenan esos recursos, lo que, generalmente, carece de controles nativos suficientes para proteger con eficiencia los recursos importantes o cumplir con las demandas regulatorias. Una solución de administración de accesos al host brinda la seguridad necesaria para aplicar y administrar el acceso apropiado a sistemas de servidor y mainframe esenciales. ADMINISTRACION HOST ACCESS DE ACCESOS MANAGEMENT SERVER AL HOST- HOST HOST DE SERVIDOR CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución ofrece control altamente personalizado sobre el acceso a recursos confidenciales, archivos de programas y procesos basados en el servidor? La solución puede aplicar la división de tareas basada en la función profesional del usuario para asegurar el nivel apropiado de acceso al servidor? Los criterios adoptados para desarrollar esas políticas de acceso incluyen fecha y hora, método de inicio de sesión, atributos de red y programa de acceso? La solución puede limitar los recursos de cuenta del súper usuario altamente privilegiado (raíz, administrador)? La solución puede rastrear las acciones tomadas con los privilegios de cuenta del súper usuario para identificar la identidad del usuario original? La solución brinda soporte para una amplia variedad de sistemas operativos del servidor que su organización aplicó (incluyendo Windows, UNIX y Linux)? La solución puede proteger plataformas de visualización, como VMware? Las políticas de acceso pueden ser aplicadas en una jerarquía para posibilitar la distribución automatizada de políticas, actualizaciones y reutilización? La solución brinda reportes para identificar posibles desvíos de la política con el tiempo? La solución puede generar seguimientos de auditoría específicos de todas las acciones de usuarios en cualquier nivel necesario? La solución permite a los administradores delegar, de manera segura, derechos de acceso temporario a otros usuarios? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 13

16 ADMINISTRACION HOST ACCESS DE ACCESOS MANAGEMENT SERVER AL HOST- HOST DE HOST SERVIDOR CA CAENFOQUE ALTERNATIVE ALTERNATIVO La solución puede restringir a los usuarios a ejecutar operaciones confidenciales sólo a través de las aplicaciones aprobadas? La solución puede enviar registros de auditoría para ubicaciones centrales o sistemas de administración de la información de seguridad? La solución puede mantener la integridad de los registros de auditoría a través del acceso limitado del auditor y la autoprotección? La solución ayuda a proteger recursos de mainframe y aplicaciones? El ESM (Enterprise Security Manager) protege recursos como conjuntos de datos, bases de datos (p. ej., IMS, DB2) y sistemas de transacción (p. ej., CICS)? Las soluciones pueden ayudar a mantener la responsabilidad individual? El mainframe ESM soporta autenticaciones seguras, como certificados digitais X.509, smartcards y credenciales? El mainframe ESM puede ser integrado con aplicaciones de seguridad distribuidas? La solución de seguridad de mainframe brinda soporte para seguridad en diversos niveles? La solución de seguridad de mainframe genera reportes inmediatos de auditoría? La solución de seguridad de mainframe brinda soporte para otros sistemas operativos de mainframe, como z/vm, z/vse, z/linux y Unix System Services? El ESM puede aceptar solicitudes de LDAP? La solución de seguridad de mainframe ofrece protección específica para recursos, como protección a nivel de miembro PDS? El ESM puede generar eventos de violación de auditoría automáticamente? 14 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

17 INICIO DE SESION ÚNICO CORPORATIVO (ESSO) Frecuentemente, los empleados tienen dificultades para administrar los diferentes conjuntos de credenciales para cada aplicación, lo que lleva a una experiencia de usuario poco satisfactoria o a prácticas inseguras en relación a las medidas de seguridad de las aplicaciones. Las soluciones ESSO automatizan el acceso a todas las aplicaciones relevantes a través de una única autenticación. El resultado es una experiencia mejorada y el aumento en la productividad de los usuarios, reduciendo los costos del help desk relacionados con contraseñas y manteniendo el nivel adecuado de seguridad para las aplicaciones de la organización. INICIO EDE NTERPRISE SESION ÚNICO SINGLECORPORATIVO SIGN-ON CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución puede restringir a los usuarios a ejecutar operaciones confidenciales sólo a través de las aplicaciones aprobadas? La solución puede enviar registros de auditoría para ubicaciones centrales o sistemas de administración de la información de seguridad? La solución puede mantener la integridad de los registros de auditoría a través del acceso limitado del auditor y la autoprotección? La solución ayuda a proteger recursos de mainframe y aplicaciones? El ESM (Enterprise Security Manager) protege recursos como conjuntos de datos, bases de datos (p. ej., IMS, DB2) y sistemas de transacción (p. ej., CICS)? Las soluciones pueden ayudar a mantener la responsabilidad individual? El mainframe ESM soporta autenticaciones seguras, como certificados digitais X.509, smartcards y credenciales? El mainframe ESM puede ser integrado con aplicaciones de seguridad distribuidas? La solución de seguridad de mainframe brinda soporte para seguridad en diversos niveles? La solución de seguridad de mainframe genera reportes inmediatos de auditoría? La solución de seguridad de mainframe brinda soporte para otros sistemas operativos de mainframe, como z/vm, z/vse, z/linux y Unix System Services? El ESM puede aceptar solicitudes de LDAP? La solución de seguridad de mainframe ofrece protección específica para recursos, como protección a nivel de miembro PDS? El ESM puede generar eventos de violación de auditoría automáticamente? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 15

18 FEDERACION DE IDENTIDADES La federación de identidades a través de navegadores (federación por navegador) permite el inicio de sesión único y federado para usuarios entre dominios internos y externos, y con socios de negocios externos. FEDERACION IDENTITY FEDERATION IDENTIDADES CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución brinda una plataforma de federación que puede ser configurada exclusivamente con cada socio de federación sin necesidad de desarrollo personalizado? La solución brinda soporte de protocolo para diversas federaciones, incluyendo soporte para diversas versiones de SAML (1.x y 2.0) y WS-Federation/Microsoft ADFS? La solución brinda soporte para la inserción flexible de atributos de identidades e indicaciones de aserciones de identidades de directorios a través de la configuración? La solución brinda soporte para un gran número de tecnologías de autenticación (UID/contraseñas, OTP, smartcards, etc.) que puede ser usado por el Proveedor de de Identidades para la autenticación antes de iniciar el inicio de sesión único federado? La solución incluye opciones de producto para permitir la federación de socios que no poseen tecnología de federación? La solución ha sido comprobada para la implementación a gran escala en las empresas? La solución posee autenticación, autorización, auditoría y administración integradas, sin necesidad de implementar una infraestructura de administración de accesos diferenciada? La solución brinda soporte para múltiples opciones de administración federada del aprovisionamiento y las identidades, tales como soporte para SPML, administración delegada y APl de servicio en XML/Web para iniciar la creación de una cuenta de usuario? La solución puede ser ampliada para brindar seguridad y federación para los servicios web? La solución brinda soporte para la federación con navegadores no tradicionales, como teléfonos celulares? 16 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

19 FEDERACION IDENTITYDE FEDERATION IDENTIDADES Toda la información de auditoría relacionada con la federación es reunida e informada? Esos registros de auditoría son usados en conjunto con la autenticación del usuario y los datos de autorización? La solución brinda, sólo a través de la configuración, la posibilidad de dividir las aserciones SAML y convertirlas en encabezamientos HTTP para pasar a las aplicaciones web de destino? CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución brinda verificación PKI CRL para una mayor seguridad de las aserciones SAML asignadas? SEGURIDAD DE SERVICIOS WEB En entornos entre aplicaciones (A2A) o entre negocios (B2B), en los cuales los servicios de la Web son cada vez más usados, el acceso remoto o de los socios a las aplicaciones y datos corporativos debe ser obtenido de manera segura y continua. SEGURIDAD WEB SERVICES DE SERVICIOS SECURITY WEB CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución ofrece acceso seguro de control para los clientes de servicios web a través de la inspección de la información de seguidad contenida en los documentos XML, que son enviados por los clientes de servicios web? La solución emplea políticas de seguridad centralizadas, vinculadas a identidades de usuario, para la autenticación, autorización, federación, administración de la sesión y auditoría? El sistema brinda un punto de decisión de políticas centralizadas para la funcionalidad de autenticación, autorización y auditoría, y como punto de integración con sistemas de backend, tales como depósitos de RDBMS y directorio? El sistema brinda una lógica de autorización con base en el contenido del mensaje XML? El sistema brinda inicio de sesión único y administración de la sesión para servicios web en varias etapas? La solución brinda la funcionalidad XML Gateway para amenazas y la funcionalidad de traducción de proxy y protocolo? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 17

20 SEGURIDAD WEB SERVICES DE SERVICIOS SECURITY WEB CA ENFOQUE ALTERNATIVE ALTERNATIVO El sistema posee la disponibilidad y escalabilidad comprobadas y apropiada para grandes empresas? La solución permite la inclusión dinámica de datos o sistemas externos en la política de decisión de la autorización del acceso? La solución brinda soporte para contenedores de servicios web con integración predeterminada? La solución brinda soporte para todos los grandes estándares principales de servicio web, incluyendo XML, SOAP, WS- Security, SAML, XML Encryption, XML Signature y plataformas de servicio predominantes, como.net y J2EE? La solución brinda soporte para diversos servidores web, servidores de aplicaciones y plataformas para contenedores de aplicaciones de servicios web? La solución permite la integración con sistemas de monitoreo del desempeño de servicios web? La solución brinda soporta para la migración de políticas de acceso de un entorno (desarrollo, preparación, producción) a otro? La solución brinda capacidades de administración corporativa a través de recursos tales como instalaciones autónomas, administración centralizada de componentes, interfaces de script y monitoreo operativo? 18 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación El SoftExpert ECM Suite provee las tecnologías utilizadas para crear, capturar, administrar,

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

CA ERwin Data Profiler

CA ERwin Data Profiler RESUMEN DEL PRODUCTO: CA ERWIN DATA PROFILER CA ERwin Data Profiler CA ERWIN DATA PROFILER AYUDA A LAS ORGANIZACIONES A REDUCIR LOS COSTOS Y RIESGOS ASOCIADOS CON LA INTEGRACIÓN DE DATOS, AL BRINDAR CAPACIDADES

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

ORACLE TUXEDO HOJA DE DATOS DE ORACLE

ORACLE TUXEDO HOJA DE DATOS DE ORACLE HOJA DE DATOS DE ORACLE CARACTERÍSTICAS Y BENEFICIOS CLAVE CARACTERÍSTICAS Procesamiento de transacciones distribuidas Infraestructura de integración extensible Seguridad avanzada Alta disponibilidad Protocolo

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

NIVEL 3 - PLANEACION

NIVEL 3 - PLANEACION NIVEL 3 - PLANEACION INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 3. PLANEACION... 4 3.1. PLANEACION E IMPLEMENTACION DE SERVIDORES WINDOWS SERVER 2008 R2... 4 INFORMES@COMPUSUR.COM.MX

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles