GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS. Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS. Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007"

Transcripción

1 GUIA DE USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS Administración de Identidades y Accesos: guía general de usuario NOVIEMBRE DE 2007

2 Índice SECCION 1 1 Visión general SECCION 2 1 El escenario de la administración de identidades y accesos La creciente importancia de la administración de la identidad y el acceso La necesidad de control Inicio Los componentes técnicos de una solución IAM SECCION 3 4 Matriz de evaluación de la solución IAM Consideraciones generales sobre la solución Administración y aprovisionamiento de identidades Administración de accesos Auditoría y monitoreo SECCION 4 22 La solución de CA ACERCA DE CA Contratapa Copyright 2007 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados em este documento pertenecen a sus respectivas empresas. Este documento tiene finalidad exclusivamente informativa. De acuerdo con lo que es aplicable por la ley, CA provee este documento "como está" sin garantía, incluyendo, pero no limitado a, cualquier garantía de comercialización o ajustes para un fin particular, o no violación. En ninguna circunstancia CA será responsable por cualquier pérdida o daño, directo o indirecto, provocado por el uso de este documento, incluyendo, pero no limitado a, la pérdida de lucro, interrupción de los negocios, pérdida de datos o valor de los negocios, aunque CA sea expresamente informada sobre esos daños.

3 SECCION 1 Visión general Para los encargados de seleccionar toda o parte de la solución de administración de identidades y accesos (IAM) de la organización, tomar la decisión correcta puede parecer un desafío. Una solución integral posee muchos elementos combinados. Nuevas tecnologías y nuevas amenazas se presentan continuamente. La información con la cual usted se enfrenta es compleja. Este documento provee una guía concisa y completa que lo ayudará a determinar lo más importante a la hora de seleccionar una solución IAM. La primera sección describe brevemente el escenario actual de administración de identidades y accesos, y ofrece una amplia visión general de los elementos principales de una solución IAM global. La segunda sección, Matriz de Evaluación de la Solución IAM, contiene un listado de los elementos más importantes para un sistema IAM completo, de acuerdo con la experiencia de CA. Esa matriz puede ser usada como una herramienta para evaluar posibles soluciones. Si usted estuviese comenzando a implementar una amplia solución IAM o resolviendo un problema específico inmediato, recuerde que un compromiso efectivo con IAM raramente ocurre en una etapa única. Su organización adoptará un nuevo estilo de administración que involucra a toda la empresa, un nuevo estilo de administración brindará una mayor productividad, seguridad, satisfacción al usuario y capacidad de atender los requisitos de cumplimiento de las regulaciones. SECCION 2 El escenario de la administración de identidades y accesos La creciente importancia de la administración de la identidad y el acceso Una confluencia de motivaciones comerciales, regulatorias y tecnológicas está haciendo que muchas organizaciones reconsideren la forma en que brindan soporte a sus comunidades de usuarios y protegen sus datos y aplicaciones, todo eso manteniendo los costos bajo control y esforzándose continuamente para permanecer al frente de la competencia. Actualmente, las organizaciones también están rechazando un enfoque de reparación rápida" para la seguridad, que soluciona el problema actual, pero crea límites a medida que las necesidades cambian. Em lugar de eso, las organizaciones están explorando cómo una estrategia de seguridad de información sólida y de largo plazo no sólo puede ofrecer soporte a la forma y el lugar donde trabajan las personas, sino también crear una base que contribuya con sus objetivos generales. En un mundo cada vez más complejo, rápido e interconectado, esto puede ser un gran desafío, que su organización probablemente está enfrentando. Qué factores están impulsando ese creciente interés en IAM? La explosión de número y los tipos de aplicaciones y comunidades de usuarios soportados, dentro y fuera de los límites de la organización: empleados, clientes, socios, vendedores, reguladores y auditores. Altas expectativas del usuario: acceso rápido y fácil a la información que necesita, cuándo, cómo y dónde la precisa. Crecimiento mundial de la cantidad de requisitos regulatorios, programas de cumplimiento e iniciativas de calidad. Rápida expansión del ecosistema tecnológico y comercial, la "Internet exponencial" de la arquitectura orientada a los servicios (SOA), Software as a Service (SaaS), Web 2.0 e ID 2.0. GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 1

4 Junto a esos factores, está la continua publicidad negativa asociada a cualquier falla de seguridad, robo de identidad, vaciamiento de datos o violación de privacidad. Ningún CEO quiere que su organización esté en las noticias principales por robo o exposición inadecuada de información de cuenta, o porque una laptop que contenía información confidencial ha sido perdida. La antigua creencia de que "no existe publicidad negativa" simplemente no es verdad. Los problemas de identidades y accesos son costosos, no sólo en términos de pérdidas financieras, sino también por minar la confianza de empleados, clientes y accionistas de la organización. Al lidiar con esas nuevas aplicaciones, los usuarios, las necesidades y los temores se vuelven para la TI, generando una gran responsabilidad combinada con la presión constante de hacer más con menos. Algunas de las presiones para hacer más que usted está enfrentando son: Más llamadas al help desk, generalmente para lidiar con solicitudes mínimas derivadas de problemas con la contraseña ( cuál es mi login para esta aplicación? La contraseña de 16 caracteres es de mi mainframe o de la red?) Más solicitudes instantáneas e inesperadas de privilegios de acceso. Con eso, existe una necesidad mayor de asegurar que sólo los privilegios adecuados sean concedidos, así como revocados cuando ya no fueran relevantes. Con el soporte de tantos grupos diferentes de usuarios, muchas organizaciones verán un aumento del número de sistemas separados en silos, cada uno con su propio enfoque de IAM y su función administrativa exclusiva para lidiar con la seguridad. La necesidad de control Muchos usuarios. Muchas identidades. Muchas aplicaciones. Muchos administradores. En ese entorno, las organizaciones de TI enfrentan necesidades tanto internas como externas para perfeccionar el control sobre políticas, procedimientos y procesos de IAM de cada organización. Ante esas exigencias, usted precisa implementar un sistema que sustituya los enfoques fragmentados por uno más sistemático y consistente para usuarios y aplicaciones. Usted precisa un sistema automatizado y blindado, fácil de usar y administrar y, por lo tanto, menos sujeto a errores humanos costos y violaciones frecuentes de reglas. Precisa implementar un sistema que aproveche y se integre con sus inversiones en TI existentes, y no que necesite de reinvenciones simultáneas en cada sector de la organización. Existen beneficios evidentes en el control total de la administración de identidades y accesos: Mejora la productividad del usuario interno y externo. Un ejemplo de cómo esto puede ser hecho: sustituir métodos divergentes de inicio de sesión para cada aplicación o silo separado por recursos de inicio de sesión único. Incrementa el desempeño competitivo. Un ejemplo de cómo esto puede ser hecho: aumentar la capacidad de acceso de clientes y socios a informaciones importantes a través de la identidad federada basada en estándares. Reduce los costos de TI y del help desk. Un ejemplo de cómo esto puede ser hecho: emplear herramientas de autoayuda para resolver tareas rutinarias y repetitivas, como la recuperación de contraseñas. Reduce el riesgo de fallas en la seguridad por medio de un control mayor del acceso a sistemas esenciales. Un ejemplo de cómo esto puede ser hecho: implementar una división de tareas de acuerdo con funciones, con el objetivo de otorgar los privilegios de acceso apropiados. Promueve el cumplimiento continuo y sustentable de las regulaciones. Un ejemplo de cómo esto puede ser hecho: mejorar la administración, el monitoreo y la generación de reportes sobre datos de auditoría obtenidos por medio de fuentes de acceso protegido. 2 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

5 Aunque los beneficios sean evidentes, la tarea de cambiar el modo existente de operación (costoso y manual, aunque con cierta funcionalidad) puede parecer un desafío. Inicio Qué es lo que primero debe hacer? Respire profundo. Comience a pensar sobre obtener el control de la administración de identidades y accesos de su organización como un gran proyecto que puede ser dividido en partes menores y más fáciles de administrar. La mayoría de las organizaciones aborda la administración de identidades y accesos de manera gradual y evolutiva, en vez de adoptar un enfoque general de "retiro y sustitución". Un enfoque gradual también tiene la ventaja de ofrecer un cuadro general antes que usted dé los primeros pasos. Es esencial recordar que todas las partes precisarán trabajar en conjunto y de manera integrada con todos los elementos de su ecosistema de TI. Para ayudarlo en el proceso de evaluar soluciones IAM, CA creó esta guía de usuario. Creado para ayudar a su organización a desarrollar un conocimiento claro de las características y componentes esenciales de una solución IAM, la guía general de usuario de IAM ofrece directivas para ayudarlo a reflexionar sobre lo que realmente es importante desde el punto de vista del producto y la tecnología. La implementación exitosa de una solución IAM va mucho más allá del foco en una tecnología de soporte. Los aspectos que deben ser considerados incluyen: Las prácticas recomendadas actuales y emergentes, tanto generales como específicas para su sector. Los cambios regulatorios que pueden impactar en su implementación, así como en la forma y el momento en que es efectuada. El compromiso y la comunicación con diversas partes involucradas, tanto dentro como fuera de la organización. La solución IAM no ocurre en una única etapa ni instantáneamente. En verdad, organizaciones prósperas reconocen que el compromiso con IAM representa un "cambio en el estilo de vida". Los componentes técnicos de una solución IAM Muchos elementos deben ser considerados en la evaluación de una solución IAM y, a veces, esa tarea puede parecer exhaustiva. El proceso puede ser simplificado al dividir la solución IAM en tres amplios componentes o áreas funcionales: ADMINISTRACION Y APROVISIONAMIENTO DE IDENTIDADES Administración centralizada de todas las identidades de usuario y automatización de la creación, modificación, suspensión o exclusión de cuentas de usuario y derechos en todos os sistemas de TI. ADMINISTRACION DE ACCESOS Control del acceso sobre todos los recursos importantes de la empresa, incluyendo sistemas, archivos y bases de datos del sistema, y aplicaciones de la empresa y Web. AUDITORIA Y MONITOREO Seguimiento y reportes de actividades de uso y alteración de identidades y accesos en toda la empresa. GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 3

6 FIGURA A Los tres componentes de una solución IAM deben posibilitar la completa integración entre empleados y con la infraestructura general de TI de la organización. Las soluciones IAM más poderosas reconocen que la infraestructura de TI de una organización puede incluir una gran variedad de sistemas de hardware y red (y subsistemas), incluyendo mainframe, servidor/cliente distribuido, conjuntos de aplicaciones híbridas que abarcan aplicaciones legadas y las más recientes aplicaciones basadas en servicios Web. COMPONENTES TECNICOS DE UNA SOLUCION IAM Sistema RR.HH. Administración de identidades EMPLEADOS CONTRATISTAS Aprovisionamiento Administración de accesos Roles, políticas, reportes y flujos de trabajo comunes CLIENTES DE LA CADENA DE SUMINISTRO SOCIOS DE NEGOCIO Auditoria/ Monitoreo Directorio INFRAESTRUCTURA CORPORATIVA Registro de eventos Activos físicos CELULAR CREDENCIALES PDA TELEFONO Plataformas SISTEMAS SERVICIOS DE SISTEMA MAINFRAME ARCHIVOS DE SISTEMA Aplicaciones SCM ERP SAP PERSONALIZADAS SECCION 3 Matriz de evaluación de la solución IAM Desarrollada para ayudarlo en el proceso de selección, esta matriz de evaluación de la solución IAM detalla las características más importantes para una solución completa e integral de administración de identidades y accesos. La primera parte de la matriz abarca consideraciones de alto nivel que deben ser consideradas en la evaluación de una solución general y de un proveedor. Las siguientes secciones discuten aspectos específicos que deben ser considerados en las tres grandes categorías de IAM, como lo observamos anteriormente. 4 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS Consideraciones generales sobre la solución Una solución eficiente debe atender el conjunto completo de requisitos de administración de identidades y accesos de su organización, es decir, debe ser capaz de posibilitar que su empresa aborde todos los aspectos de IAM en el ámbito de los clientes, los socios de negocio y la empresa. Los requisitos más importantes para una solución IAM completa pueden ser divididos en diversas categorías generales: RECURSOS Y FUNCIONALIDADES La solución IAM ideal combina administración y aprovisionamiento de la identidad, administración de accesos y auditoría integral para ayudar a garantizar que todos los aspectos del ciclo de vida de la identidad sean administrados de manera segura y eficiente, incluyendo el impacto de la actividad de la identidad en el acceso a garantizar que todos los aspectos del ciclo de vida de la identidad sean

7 administrados de manera segura y eficiente, incluyendo el impacto de la actividad de la identidad en el acceso a ítems comerciales esenciales. Para asegurar la consistencia de la ejecución de la seguridad, esas habilidades deben estar disponibles en todos los sistemas y plataformas del entorno de la empresa. IINTEGRACION Y MODULARIDAD Una solución integrada reduce los costos, facilita la implementación y administración, aloja y correlaciona múltiples directorios de identidades, y ayuda a garantizar la auditoría consistente de todas las actividades relacionadas con la identidad y el acceso. Para obtener un valor de negocio superior, los componentes funcionales de una solución IAM deben ser integrados e interactuar con componentes de otros proveedores o con aplicaciones desarrolladas de forma personalizada. Esto permite que las organizaciones escojan una solución completamente integrada de un solo proveedor, a fin de combinar los componentes seleccionados de diferentes proveedores que trabajarán en conjunto, o para planificar en fases las partes de una solución completa de administración de identidades y accesos con el tiempo. Lo ideal es que las soluciones compartan una infraestructura común y una interfaz de usuario consistente. INTEROPERATIVIDAD (BASADA EN ESTANDARES) La base de usuarios de las organizaciones actuales se expandió para incluir no sólo empleados (generalmente trabajando en diferentes entornos y continentes), sino también socios de negocio, proveedores, clientes y otros. Para atender a esos usuarios, las organizaciones precisan una solución IAM que facilite, de forma segura, el flujo de negocios por las barreras tradicionales, tanto externamente como dentro de la empresa. El establecimiento de identidades y su relación con la organización deben ser obtenidos de forma sencilla, y su uso debe ser fácil de monitorear. Además, debe garantizarse la protección de recursos valorizados en un entorno abierto. Por lo tanto, las soluciones deben estar basadas en estándares para maximizar su capacidad de integración al proteger sus inversiones en tecnología actual. ESCALABILIDAD Y DISPONIBILIDAD El número de usuarios, aplicaciones y sistemas está aumentando rápidamente, muchas veces de manera exponencial. Para respaldar ese crecimiento, una solución IAM debe ser altamente escalable. Debe respaldar cualquier cantidad de identidades e instancias, y proteger todos los sistemas, aplicaciones, archivos, bases de datos y servicios Web. La implementación global debe ser concluida fácilmente. Servicios comunes, tales como reportes o auditoría, deben funcionar a nivel general. La actividad de administración de identidades y accesos nunca termina. Para ese fin, la solución ideal de administración de identidades y accesos debe proveer operaciones, sistemas de resolución de fallas y recursos de equilibrio de carga continuos. La tecnología de administración de identidades y accesos debe funcionar con operaciones fáciles, escalables y distribuidas, las 24 horas de día, los 7 días de la semana, sin causar fallas en ninguna parte del entorno. CONSISTENCIA Y AMPLITUD Una solución IAM debe reducir la complejidad, los costos y los riesgos, brindando un enfoque consistente para administrar entornos diferentes y políticas específicas. Debe ser posible desarrollar una solución en fases, evitando la necesidad de implementar simultáneamente una solución completa de administración de identidades y accesos en todos los sistemas de la empresa. Además, para proporcionar un desarrollo completo y permitir el crecimiento futuro en diversas plataformas, debe brindar soporte para una gran variedad de plataformas y entornos. La solución IAM debe proveer cobertura completa e integral para los entornos internos y externos de la organización. La solución necesita la flexibilidad para aprovisionar cualquier sistema, aplicación, recurso o servicio de ese entorno. Debe brindar acceso seguro a cualquier recurso, en cualquier lugar, a todo momento. Todas las actividades deberían ser auditadas. GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 5

8 OCONSIDERACIONES VERALL CONSIDERATIONS GLOBALES CA ENFOQUE ALTERNATIVE ALTERNATIVO Al desarrollar e implementar soluciones, el proveedor se basa en: Procesos estandarizados? Mejores prácticas del sector? Flujos de trabajo integrados? Arquitecturas de referencia comprobadas? Modelos de madurez proyectados para identificar su nivel actual de recursos de proceso IAM? La solución del proveedor incluye todos los elementos necesarios para una solución IAM: administración y aprovisionamiento de identidades, administración de accesos, auditoría y monitoreo El proveedor "posee" los elementos principales necesarios para una solución IAM? Todos los componentes de la solución del proveedor pueden ser combinados con otros componentes de la empresa? La solución del proveedor puede ser integrada fácilmente con otras funciones de TI, como help desk, administración de equipos y operaciones de TI? La solución del proveedor puede ser personalizada en escala para respaldar el crecimiento de su organización? El proveedor es capaz de comprobar el éxito en la implementación de soluciones IAM en una empresa global Administración y aprovisionamiento de identidades Quién tiene autorización para acceder a qué aplicaciones, datos e infraestructura? Cómo son integrados los nuevos empleados para obtener el acceso necesario? Cómo son tratados los empleados que están dejando la empresa o cambiando de cargo? La administración y la gestión de identidades engloban cómo los derechos son concedidos, aprovisionados, accedidos y revocados, tanto para empleados como para usuarios externos de una división empresarial que se está disolviendo. Para proporcionar una buena relación costo-beneficio, una mejor experiencia de usuario y la disminución de errores totalmente humanos, las soluciones que brindan administración y gestión de identidades son cada vez más automatizadas. La administración y el aprovisionamiento total de identidades permiten la administración centralizada de todas las identidades de usuario y la automatización de la creación, modificación, suspensión o exclusión de cuentas de usuario y derechos en todos los sistemas de TI. 6 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

9 ADMINISTRACION DE CONTRASEÑAS Estas soluciones simplifican el proceso de administración de contraseñas para usuarios y administradores, y aumentan la seguridad de la empresa, garantizando el cumplimiento de las políticas de la empresa y las regulaciones externas. ADMINISTRACION DE CONTRASEÑAS CA ENFOQUE ALTERNATIVO La solución permite a los usuarios (empleados, socios de negocio, clientes y proveedores) administrar sus propias contraseñas a través del autoservicio, permitiendo que especifiquen una contraseña al iniciar sesión en un sitio web corporativo o modifiquen contraseñas sin ayuda o soporte de TI? La solución brinda servicios interactivos de inicio de sesión por medio de la identificación y modificación gráfica de Windows (GINA)? La solución permite que el usuario recupere o restablezca de forma segura una contraseña olvidada luego de la verificación de su Identidad? La solución provee controles administrativos para ejecutar reglas y restricciones, tales como políticas de expiración de contraseñas definidas por fallas en el inicio de sesión y contraseñas inactivas, y políticas que obligan a los usuarios a crear una nueva contraseña basadas en intervalos de tiempo, contraseñas expiradas y no utilizadas? La solución brinda un conjunto completo de reglas y políticas de nuevas contraseñas, tales como número mínimo/máximo de caracteres, números, caracteres especiales, uso de mayúsculas y minúsculas, etc.? La solución ofrece sincronización de contraseñas para permitir una única contraseña para todos los sistemas de destino? La solución de administración de contraseñas ofrece la ventaja de hacer concesiones sin la necesidad de desarrollar un nuevo producto? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 7

10 APROVISIONAMIENTO Diversos grupos de usuarios requieren acceso a múltiples sistemas y aplicaciones. Administrar ese acceso es una preocupación diaria que no puede ser ignorada. Lãs herramientas ideales de aprovisionamiento disminuyen la complejidad de la administración de identidades, automatizando el proceso de creación, alteración, desactivación, remoción o exclusión de cuentas de manera eficiente y confiable. APROVISIONAMIENTO PROVISIONING CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución soporta una gran variedad de comunidades de usuarios dentro y fuera de la empresa, como empleados, socios de negocio, contratistas, proveedores, etc.? La solución brinda soporte para recursos de autoregistro y autoadministración para usuarios globales? La solución puede ejecutar una división de tareas basadas en las funciones profesionales del usuario y en otros aspectos de su relación con la organización? En caso afirmativo, la solución brinda delegación detallada, con la posibilidad de definir fechas de inicio y finalización para cada delegación? La solución incluye un amplio sistema de flujo de trabajo integrado? La solución brinda soporte para el control del acceso basado en funciones con derechos altamente personalizados? La solución permite que los administradores programen tareas en horarios específicos? La solución brinda soporte para la sincronización inversa de derechos? La solución brinda integración inmediata con el mainframe principal y los sistemas distribuidos, incluyendo SQL, People- Soft y SAP? La solución brinda soporte para interfaces abiertas, tales como SPML, interfaz de servicios web y APl Java? La solución brinda herramientas (asistentes) simples para simplificar las conexiones a aplicaciones personalizadas usando protocolos de interfaz estándar, como LDAP, ODBC y servicios web? 8 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

11 DIRECTORIO Los directorios -depósitos en los cuales la información importante es almacenada y accesible; son la base de los servicios de negocio en línea actuales, 24 horas al día, 7 días a la semana. Si bien el concepto de directorio es simple, ofrecer una solución que atienda los niveles rigurosos de servicios en línea es algo mucho más difícil. DIRECTORIO PROVISIONING La solución brinda escalabilidad para sustentar el crecimiento futuro de más de 500 millones de usuarios y miles de millones de entradas? CA CA ENFOQUE ALTERNATIVE ALTERNATIVO En caso afirmativo, la solución es capaz de lidiar con los requisitos transaccionales para sustentar el crecimiento por bastante tiempo (p. ej., procesar más de búsquedas por segundo en un único CPU de 2 GHz)? La solución brinda un esquema de replicación de varios dominios que permite la replicación de cualquier número de servidores? La solución brinda replicación simultánea, garantizando que todos los servidores sean mantenidos en sincronización en tiempo real? La solución provee tolerancia de fallas inteligente e integrada con failover y failback, con replicación y confiabilidad para evitar la pérdida de servicios? La solución brinda equilibrio de carga incorporado para que las solicitudes sean automáticamente dirigidas a directorios menos ocupados, distribuyendo la carga por la infraestructura de la empresa? La solución ofrece integración plena de servidores LDAP en una base de directorio distribuida, como directorio virtual, para simplificar la administración de la empresa? La solución está basada en una arquitectura basada en estándares, con soporte detallado para estándares como LDAP, DAP, Common Criteria, FIPS 140-2, IPv6, etc., garantizando la integración con diversas aplicaciones en mainframe y entornos distribuidos? La solución incluye funcionalidades de seguridad avanzadas, necesarias para brindar soporte a aplicaciones seguras, tales como sistemas de administración de identidades y accesos, servidores de inicio de sesión único, portales web y autenticación UNIX a gran escala? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 9

12 DIRECTORIO IRECTORY CA CA ENFOQUE ALTERNATIVE ALTERNATIVO En caso afirmativo, el sistema también brinda soporte para: Autenticación sólida o avanzada a través del uso de certificados X.509 y Modelos de Seguridad de Hardware para autenticar los usuarios con seguridad? Control de acceso altamente individualizado para brindar controles de acceso basados en reglas y funciones que permitan proteger informaciones tales como recursos, aplicaciones y perfiles de usuario? Políticas de contraseñas para aplicar reglas amplias para contraseñas, opciones de administración del ciclo de vida de las contraseñas que pueden ayudar a su organización a mitigar riesgos y alcanzar el cumplimiento de las exigencias de auditoría? Encriptado poderoso que brinda soporte para estándares de SSL (Secure Sockets Layer) y TLS (Transport Layer Security), así como para la mayoría de los estándares de contraseñas fragmentados que ayudan a garantizar la confidencialidad de los links y la seguridad de las contraseñas? Administración de accesos Las grandes empresas actuales precisan brindar acceso y control para una amplia variedad de grupos. Los empleados están, generalmente, distribuidos en oficinas en diferentes ubicaciones. Ellos precisan acceso a diversos entornos, tales como sitios de clientes, cuartos de hotel, salas de aeropuertos y oficinas hogareñas. La empresa extendida también incluye diversos usuarios externos: clientes, socios de negocio, proveedores, contratistas de procesos de negocio y reguladores. Esos usuarios demandan acceso simple y rápido a los sistemas y aplicaciones de información esenciales. Mientras tanto, el cumplimiento de regulaciones y la administración interna exigen que los recursos usados por los usuarios estén adecuadamente protegidos. Para atender esas demandas, su organización necesita un enfoque fácil de implementar, rápido de modificar y altamente seguro. Las soluciones de administración de accesos incluyen recursos de administración de políticas, combinando la autenticación, la autorización y los recursos de administración de accesos con esas políticas. Las soluciones de administración de accesos deben brindar control de acceso completo sobre todos los recursos importantes de la empresa. 10 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

13 ADMINISTRACION DE ACCESOS WEB Permite a las organizaciones autenticar los usuarios y controlar el acceso a aplicaciones web y portales de aplicaciones de Internet e Intranet, posibilitando la provisión segura de informaciones y aplicaciones esenciales para empleados, socios de negocio, proveedores y clientes. ADMINISTRACION DE ACCESOS WEB CA ENFOQUE ALTERNATIVO La solución brinda suporte para diversos métodos de autenticación rígida o avanzada, incluyendo contraseña, credencial de contraseña única, certificados X.509, tarjetas inteligentes, dispositivos biométricos, métodos de combinación y personalización, SAML (Security Assertions Markup Language) y WS-Federation/ADFS? La administración de accesos web brinda poderosos servicios de administración de la autenticación, tales como aplicar el nivel/tipo de autenticación de acuerdo con el nivel deseado de acceso a aplicaciones? La solución de administración de accesos web brinda capacidades de administración de la empresa por medio de recursos tales como instalaciones autónomas, administración centralizada de componentes, interfaces de script y monitoreo operativo? La solución de administración de accesos web brinda soporte para la migración de políticas de acceso de un entorno (desarrollo, preparación, producción) a otro? La solución de administración de accesos web puede ser integrada a un producto de inicio de sesión único de una empresa acompañante? La solución de administración de accesos web brinda soporte para mecanismos de autenticación distintos para grupos de aplicaciones? La solución de administración de accesos web ofrece a las organizaciones la opción de arquitectura de implementación para usar agentes distribuidos en la Web, servidores proxy web o una combinación de ambos, con servidores de directivas? La solución de administración de accesos web ofrece control de accesos a dispositivos móviles usando recursos de la Web? La solución de administración de accesos web brinda soporte para un conjunto diversificado de directorios de usuario (p. ej., Sun Java System Directory Server, Novell edirectory, Microsoft Active Directory, Microsoft AD/AM, Microsoft SQL Server, Microsoft NT Domain, Oracle Internet Directory, Oracle RDBMS, Lotus Domino LDAP,Critical Path Directory Server, Siemens Dir/ DirXEE, IBM Directory Server, IBM DB2, CA Directory)? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 11

14 ADMINISTRACION WEB ACCESS MANAGEMENT DE ACCESOS WEB CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución de administración de accesos web ofrece integración del inicio de sesión único y seguro con sistemas ERP/CRM (p. ej., Siebel, Oracle, SAP, PeopleSoft)? La solución de administración de accesos web permite la autenticación de usuarios de un directorio y la autorización de otro directorio, cuando esos directorios aplican tecnologías diferentes (como LDAP y RDBMS)? La solución de administración de accesos web brinda soporte para el almacenamiento de usuarios LDAP y RDBMS? La solución de administración de accesos web ofrece amplios recursos de auditoría, incluyendo actividad, invasión, y reportes administrativos y de series temporales? La solución de administración de accesos web permite la inclusión dinámica de datos o sistemas externos en la política de decisión de la autorización del acceso? La solución de administración de accesos web ofrece escalabilidad comprobada en situaciones reales para 100 millones de usuarios o más? 12 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

15 ADMINISTRACION DE ACCESOS A HOSTS Un paso esencial en la protección de aplicaciones confidenciales, transacciones o datos es asegurar el acceso a los sistemas que almacenan esos recursos, lo que, generalmente, carece de controles nativos suficientes para proteger con eficiencia los recursos importantes o cumplir con las demandas regulatorias. Una solución de administración de accesos al host brinda la seguridad necesaria para aplicar y administrar el acceso apropiado a sistemas de servidor y mainframe esenciales. ADMINISTRACION HOST ACCESS DE ACCESOS MANAGEMENT SERVER AL HOST- HOST HOST DE SERVIDOR CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución ofrece control altamente personalizado sobre el acceso a recursos confidenciales, archivos de programas y procesos basados en el servidor? La solución puede aplicar la división de tareas basada en la función profesional del usuario para asegurar el nivel apropiado de acceso al servidor? Los criterios adoptados para desarrollar esas políticas de acceso incluyen fecha y hora, método de inicio de sesión, atributos de red y programa de acceso? La solución puede limitar los recursos de cuenta del súper usuario altamente privilegiado (raíz, administrador)? La solución puede rastrear las acciones tomadas con los privilegios de cuenta del súper usuario para identificar la identidad del usuario original? La solución brinda soporte para una amplia variedad de sistemas operativos del servidor que su organización aplicó (incluyendo Windows, UNIX y Linux)? La solución puede proteger plataformas de visualización, como VMware? Las políticas de acceso pueden ser aplicadas en una jerarquía para posibilitar la distribución automatizada de políticas, actualizaciones y reutilización? La solución brinda reportes para identificar posibles desvíos de la política con el tiempo? La solución puede generar seguimientos de auditoría específicos de todas las acciones de usuarios en cualquier nivel necesario? La solución permite a los administradores delegar, de manera segura, derechos de acceso temporario a otros usuarios? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 13

16 ADMINISTRACION HOST ACCESS DE ACCESOS MANAGEMENT SERVER AL HOST- HOST DE HOST SERVIDOR CA CAENFOQUE ALTERNATIVE ALTERNATIVO La solución puede restringir a los usuarios a ejecutar operaciones confidenciales sólo a través de las aplicaciones aprobadas? La solución puede enviar registros de auditoría para ubicaciones centrales o sistemas de administración de la información de seguridad? La solución puede mantener la integridad de los registros de auditoría a través del acceso limitado del auditor y la autoprotección? La solución ayuda a proteger recursos de mainframe y aplicaciones? El ESM (Enterprise Security Manager) protege recursos como conjuntos de datos, bases de datos (p. ej., IMS, DB2) y sistemas de transacción (p. ej., CICS)? Las soluciones pueden ayudar a mantener la responsabilidad individual? El mainframe ESM soporta autenticaciones seguras, como certificados digitais X.509, smartcards y credenciales? El mainframe ESM puede ser integrado con aplicaciones de seguridad distribuidas? La solución de seguridad de mainframe brinda soporte para seguridad en diversos niveles? La solución de seguridad de mainframe genera reportes inmediatos de auditoría? La solución de seguridad de mainframe brinda soporte para otros sistemas operativos de mainframe, como z/vm, z/vse, z/linux y Unix System Services? El ESM puede aceptar solicitudes de LDAP? La solución de seguridad de mainframe ofrece protección específica para recursos, como protección a nivel de miembro PDS? El ESM puede generar eventos de violación de auditoría automáticamente? 14 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

17 INICIO DE SESION ÚNICO CORPORATIVO (ESSO) Frecuentemente, los empleados tienen dificultades para administrar los diferentes conjuntos de credenciales para cada aplicación, lo que lleva a una experiencia de usuario poco satisfactoria o a prácticas inseguras en relación a las medidas de seguridad de las aplicaciones. Las soluciones ESSO automatizan el acceso a todas las aplicaciones relevantes a través de una única autenticación. El resultado es una experiencia mejorada y el aumento en la productividad de los usuarios, reduciendo los costos del help desk relacionados con contraseñas y manteniendo el nivel adecuado de seguridad para las aplicaciones de la organización. INICIO EDE NTERPRISE SESION ÚNICO SINGLECORPORATIVO SIGN-ON CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución puede restringir a los usuarios a ejecutar operaciones confidenciales sólo a través de las aplicaciones aprobadas? La solución puede enviar registros de auditoría para ubicaciones centrales o sistemas de administración de la información de seguridad? La solución puede mantener la integridad de los registros de auditoría a través del acceso limitado del auditor y la autoprotección? La solución ayuda a proteger recursos de mainframe y aplicaciones? El ESM (Enterprise Security Manager) protege recursos como conjuntos de datos, bases de datos (p. ej., IMS, DB2) y sistemas de transacción (p. ej., CICS)? Las soluciones pueden ayudar a mantener la responsabilidad individual? El mainframe ESM soporta autenticaciones seguras, como certificados digitais X.509, smartcards y credenciales? El mainframe ESM puede ser integrado con aplicaciones de seguridad distribuidas? La solución de seguridad de mainframe brinda soporte para seguridad en diversos niveles? La solución de seguridad de mainframe genera reportes inmediatos de auditoría? La solución de seguridad de mainframe brinda soporte para otros sistemas operativos de mainframe, como z/vm, z/vse, z/linux y Unix System Services? El ESM puede aceptar solicitudes de LDAP? La solución de seguridad de mainframe ofrece protección específica para recursos, como protección a nivel de miembro PDS? El ESM puede generar eventos de violación de auditoría automáticamente? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 15

18 FEDERACION DE IDENTIDADES La federación de identidades a través de navegadores (federación por navegador) permite el inicio de sesión único y federado para usuarios entre dominios internos y externos, y con socios de negocios externos. FEDERACION IDENTITY FEDERATION IDENTIDADES CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución brinda una plataforma de federación que puede ser configurada exclusivamente con cada socio de federación sin necesidad de desarrollo personalizado? La solución brinda soporte de protocolo para diversas federaciones, incluyendo soporte para diversas versiones de SAML (1.x y 2.0) y WS-Federation/Microsoft ADFS? La solución brinda soporte para la inserción flexible de atributos de identidades e indicaciones de aserciones de identidades de directorios a través de la configuración? La solución brinda soporte para un gran número de tecnologías de autenticación (UID/contraseñas, OTP, smartcards, etc.) que puede ser usado por el Proveedor de de Identidades para la autenticación antes de iniciar el inicio de sesión único federado? La solución incluye opciones de producto para permitir la federación de socios que no poseen tecnología de federación? La solución ha sido comprobada para la implementación a gran escala en las empresas? La solución posee autenticación, autorización, auditoría y administración integradas, sin necesidad de implementar una infraestructura de administración de accesos diferenciada? La solución brinda soporte para múltiples opciones de administración federada del aprovisionamiento y las identidades, tales como soporte para SPML, administración delegada y APl de servicio en XML/Web para iniciar la creación de una cuenta de usuario? La solución puede ser ampliada para brindar seguridad y federación para los servicios web? La solución brinda soporte para la federación con navegadores no tradicionales, como teléfonos celulares? 16 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

19 FEDERACION IDENTITYDE FEDERATION IDENTIDADES Toda la información de auditoría relacionada con la federación es reunida e informada? Esos registros de auditoría son usados en conjunto con la autenticación del usuario y los datos de autorización? La solución brinda, sólo a través de la configuración, la posibilidad de dividir las aserciones SAML y convertirlas en encabezamientos HTTP para pasar a las aplicaciones web de destino? CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución brinda verificación PKI CRL para una mayor seguridad de las aserciones SAML asignadas? SEGURIDAD DE SERVICIOS WEB En entornos entre aplicaciones (A2A) o entre negocios (B2B), en los cuales los servicios de la Web son cada vez más usados, el acceso remoto o de los socios a las aplicaciones y datos corporativos debe ser obtenido de manera segura y continua. SEGURIDAD WEB SERVICES DE SERVICIOS SECURITY WEB CA CA ENFOQUE ALTERNATIVE ALTERNATIVO La solución ofrece acceso seguro de control para los clientes de servicios web a través de la inspección de la información de seguidad contenida en los documentos XML, que son enviados por los clientes de servicios web? La solución emplea políticas de seguridad centralizadas, vinculadas a identidades de usuario, para la autenticación, autorización, federación, administración de la sesión y auditoría? El sistema brinda un punto de decisión de políticas centralizadas para la funcionalidad de autenticación, autorización y auditoría, y como punto de integración con sistemas de backend, tales como depósitos de RDBMS y directorio? El sistema brinda una lógica de autorización con base en el contenido del mensaje XML? El sistema brinda inicio de sesión único y administración de la sesión para servicios web en varias etapas? La solución brinda la funcionalidad XML Gateway para amenazas y la funcionalidad de traducción de proxy y protocolo? GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS 17

20 SEGURIDAD WEB SERVICES DE SERVICIOS SECURITY WEB CA ENFOQUE ALTERNATIVE ALTERNATIVO El sistema posee la disponibilidad y escalabilidad comprobadas y apropiada para grandes empresas? La solución permite la inclusión dinámica de datos o sistemas externos en la política de decisión de la autorización del acceso? La solución brinda soporte para contenedores de servicios web con integración predeterminada? La solución brinda soporte para todos los grandes estándares principales de servicio web, incluyendo XML, SOAP, WS- Security, SAML, XML Encryption, XML Signature y plataformas de servicio predominantes, como.net y J2EE? La solución brinda soporte para diversos servidores web, servidores de aplicaciones y plataformas para contenedores de aplicaciones de servicios web? La solución permite la integración con sistemas de monitoreo del desempeño de servicios web? La solución brinda soporta para la migración de políticas de acceso de un entorno (desarrollo, preparación, producción) a otro? La solución brinda capacidades de administración corporativa a través de recursos tales como instalaciones autónomas, administración centralizada de componentes, interfaces de script y monitoreo operativo? 18 GUIA DEL USUARIO: ADMINISTRACION DE IDENTIDADES Y ACCESOS

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

ORACLE TUXEDO HOJA DE DATOS DE ORACLE

ORACLE TUXEDO HOJA DE DATOS DE ORACLE HOJA DE DATOS DE ORACLE CARACTERÍSTICAS Y BENEFICIOS CLAVE CARACTERÍSTICAS Procesamiento de transacciones distribuidas Infraestructura de integración extensible Seguridad avanzada Alta disponibilidad Protocolo

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación El SoftExpert ECM Suite provee las tecnologías utilizadas para crear, capturar, administrar,

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

CA ERwin Data Profiler

CA ERwin Data Profiler RESUMEN DEL PRODUCTO: CA ERWIN DATA PROFILER CA ERwin Data Profiler CA ERWIN DATA PROFILER AYUDA A LAS ORGANIZACIONES A REDUCIR LOS COSTOS Y RIESGOS ASOCIADOS CON LA INTEGRACIÓN DE DATOS, AL BRINDAR CAPACIDADES

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console

Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console Automatizando los controles de configuración de TI con Oracle Enterprise Manager Configuration Change Console Documento técnico de Oracle Octubre de 2008 Automatizando los controles de configuración de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

CA Identity Manager. Guía de configuración 12.6.5

CA Identity Manager. Guía de configuración 12.6.5 CA Identity Manager Guía de configuración 12.6.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR VANTAGE Software de Manufactura de la Siguiente Generación Epicor Software Corporation entiende que usted, como el resto de las empresas de manufactura

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles