INFORME TECNOLÓGICO CA SiteMinder Abril de CA SiteMinder le prepara para el futuro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro"

Transcripción

1 INFORME TECNOLÓGICO CA SiteMinder Abril de 2011 CA SiteMinder le prepara para el futuro

2 índice RESUMEN EJECUTIVO 3 Sección 1: 4 Aspectos básicos de la gestión del acceso Web Los objetivos de la gestión del acceso Web CA SiteMinder Autenticación Single Sign-On Autorización Sección 4: 31 Compatibilidad y capacidad de extensión Kit de desarrollo de software (SDK) Programas de partners de CA Servicios de CA Prestación global de servicios de CA Compatibilidad con plataformas Sección 5: 37 Conclusiones Virtualización de directorios Auditorías Opciones de implementación flexible Sección 2: 18 Innovaciones de R12 Almacén de políticas extensible Administración de implementaciones a gran escala Gestión de políticas empresariales Servidor de informes Sección 3: 23 Capacidades de WAM empresariales Rendimiento Escalabilidad y disponibilidad probadas Plataforma segura Capacidades de gestión empresarial 2

3 resumen ejecutivo Reto El entorno empresarial actual requiere una distribución segura de la información y las aplicaciones en la Web. Los sistemas de gestión del acceso Web (WAM, Web Access Management) son fundamentales para esta evolución. Aunque los sistemas de WAM no son nuevos, las presiones relativas al control de los costes, el cumplimiento y el crecimiento están haciendo que las organizaciones se replanteen y a menudo amplíen drásticamente sus estrategias de WAM. Las organizaciones deben adoptar sistemas de autenticación nuevos y más avanzados, implementar políticas de seguridad basadas en los riesgos y federar las identidades con otras organizaciones para competir de forma eficaz en el mundo accesible a través de la Web. Al mismo tiempo, se necesitará una experiencia de usuario mejorada, una administración simplificada y una fiabilidad y escalabilidad sin precedentes a medida que la Web se afiance en el núcleo de las estrategias de las aplicaciones. Oportunidad CA SiteMinder es la solución de WAM de implementación más generalizada, y puede proporcionar una plataforma de seguridad probada que hace frente a los retos del mundo actual accesible a través de la Web y coloca a su organización en la mejor posición para el cambio y la expansión futuros. CA SiteMinder ofrece lo siguiente: Una compatibilidad con plataformas sin precedente Capacidades avanzadas de autenticación y autorización Capacidades de administración y gestión empresarial Una nueva arquitectura extensible que simplifica las actualizaciones al tiempo que proporciona una plataforma unificada para la gestión de las políticas empresariales La solución de WAM disponible con mayor rendimiento y escalabilidad Beneficios CA SiteMinder puede hacer frente a sus retos de acceso seguro a la Web y mejorar la estrategia de gestión de identidades y accesos de su empresa. Esta solución de WAM le ayudará a hacer lo siguiente: Crear una experiencia perfecta para los usuarios, incluido el acceso a los sistemas de partners Reducir los costes mediante la administración delegada y la gestión simplificada Responder a las necesidades comerciales con las últimas funciones, incluida la autenticación eficaz Dejar a un lado las auditorías retroactivas y avanzar hacia la conformidad continua CA SiteMinder trata todos sus problemas de gestión de seguridad para permitirle centrarse en los retos empresariales importantes. 3

4 Sección 1: Aspectos básicos de la gestión del acceso Web Los objetivos de la gestión del acceso Web Los sistemas de WAM son la clave para posibilitar los negocios en la Web y limitan el riesgo de seguridad. Estos sistemas protegen y controlan el acceso a sus aplicaciones Web, registran las actividades de los usuarios y los administradores y se encargan de crear una experiencia perfecta de inicio de sesión único para cualquier usuario, ya sea un empleado, un partner o un cliente. Un sistema de WAM eficaz debe constituir un servicio de seguridad compartido para las aplicaciones de toda la empresa. No basta con limitarse a cumplir los requisitos básicos: las implementaciones empresariales de WAM deben admitir situaciones complejas de inicio de sesión único y operaciones ininterrumpidas. Deben ser fáciles de administrar, supervisar y gestionar. Debe haber alternativas de implementación para que el sistema pueda adaptarse a los requisitos específicos de una organización. Además, el sistema debe ser ampliable y global desde el punto de vista de la cobertura y las capacidades de su plataforma. Qué debe hacer un sistema de WAM? Desde la perspectiva empresarial, el sistema de WAM debe ayudar a las organizaciones a responder a muchas preguntas importantes, como las siguientes: Nuestros recursos Web están adecuadamente protegidos? Cómo podemos proporcionar a los usuarios una experiencia perfecta dada la disparidad de nuestros entornos de aplicación? Cómo deberíamos autenticar a los usuarios? Podemos utilizar distintos métodos en función de los criterios que definamos? Es sencillo crear y gestionar políticas de acceso? El sistema nos ofrece la flexibilidad que necesitamos? El sistema nos puede ayudar a reducir los costes de administración de la seguridad y los costes operativos derivados? Si adquirimos una empresa nos veremos obligados a replantear nuestras estrategias de implementación? Podemos vincular el sistema a nuestros procesos de auditoría existentes? El sistema seguirá respondiendo y siendo fácil de gestionar a medida que nuestro uso aumente? El sistema se puede poner en peligro? Qué grado de fiabilidad tiene? Podemos ofrecer medios seguros y sencillos para autenticar a los usuarios sin necesidad de solicitarles que recuerden las contraseñas? Todas las anteriores son preguntas complicadas. Es importante que conozca sus requisitos y que los compare con las capacidades de un sistema de WAM para poder tomar la decisión correcta antes de comprometerse con una solución de WAM y una estrategia de implementación. 4

5 CA SiteMinder CA SiteMinder es una solución completa de gestión de la seguridad que trata estas importantes cuestiones. En este documento se plantea el método que sigue la arquitectura de componentes de CA SiteMinder para aplicar la política de seguridad, los motivos de su gran rendimiento y el modo en que las empresas han escalado las implementaciones de CA SiteMinder para admitir miles de aplicaciones Web y millones de usuarios. También se abordan las funciones principales de WAM que admite CA SiteMinder, como la autenticación, el inicio de sesión único, la autorización y las auditorías. Además, dado que seguramente estará enfrentándose a situaciones desafiantes a medida que las implementaciones de WAM pasan a la escala empresarial, también se revisarán algunas de las capacidades avanzadas integradas en CA SiteMinder. CA SiteMinder r12 introdujo funciones innovadoras de administración diseñadas para implicar a más personas en la creación, la gestión y las auditorías de las políticas de seguridad. Si esto se suma al hecho de que las tareas administrativas de CA SiteMinder ahora pueden asignarse con un nivel de control sin precedente, el resultado es la oportunidad de implementar las capacidades de WAM de forma más rápida y general que nunca. CA SiteMinder está avalado por más de 450 combinaciones probadas específicamente de servidores Web y de aplicaciones, sistemas de planificación de recursos empresariales (ERP, Enterprise Resource Planning), directorios, bases de datos y sistemas operativos. Por tanto, es compatible con la gran variedad de combinaciones de plataformas que se dan hoy en día en las organizaciones. Además, más de 150 empresas se han unido al programa de partners de CA para ofrecer capacidades y servicios adicionales a los clientes de CA SiteMinder, y miles de clientes de CA SiteMinder de todo el mundo comparten ideas y experiencias a través de la interacción en grupos de usuarios, foros y ferias comerciales. Ilustración A Arquitectura de referencia de CA SiteMinder CA SiteMinder aplica las políticas de seguridad mediante puntos de aplicación de políticas (PEP, Policy Enforcement Point) basados en agentes y en servidores proxy para satisfacer la demanda de cada organización. El servidor de políticas de CA SiteMinder es un punto de decisión de políticas (PDP, Policy Decision Point) fiable y de gran rendimiento. USUARIOS Punto de aplicación de políticas OPCIONES DE IMPLEMENTACIÓN BASADAS EN AGENTES DE PROXY AGENTE ALMACÉN DE POLÍTICAS Punto de decisión de políticas SERVIDOR DE POLÍTICAS ALMACÉN DE CLAVES ALMACÉN DE USUARIOS Punto de administración de políticas SERVIDOR DE APLICACIONES IU ADMINISTRATIVA ADMINISTRADOR 5

6 La arquitectura básica de CA SiteMinder CA SiteMinder consiste en dos componentes básicos de tiempo de ejecución y un componente de administración. El agente actúa como punto de aplicación de políticas (PEP) y también realiza servicios de gestión de autenticación e inicio de sesión único. Los agentes, además, son compatibles con requisitos opcionales como el traslado seguro de atribuciones de usuarios a aplicaciones empresariales protegidas. Hay diferentes formatos de agente, y cada uno de ellos está hecho a la medida de la plataforma que protege. Existen agentes para servidores Web, servidores J2EE, sistemas de ERP, servidores proxy, y muchos más. Estas opciones se describen detalladamente más adelante. El servidor de políticas actúa como punto de decisión de políticas (PDP). El servidor de políticas autentica a los usuarios en nombre del PEP, evalúa las políticas de seguridad y toma decisiones de autorización que se comunican de nuevo al PEP. El servidor de políticas también audita cada uno de estos eventos. Este servidor admite diversos proveedores y plataformas en el directorio de usuarios y en sus almacenes de políticas y de claves. A medida que se agregan servidores de políticas para aumentar la capacidad y la disponibilidad, se conectan a un almacén común de políticas para determinar la infraestructura disponible y las políticas de seguridad que deben aplicarse. También se conectan a un almacén de claves común para habilitar el inicio de sesión único seguro. La interfaz de usuario administrativa actúa como punto de administración de políticas (PAP, Policy Administration Point) seguro. Una instancia del servidor de la interfaz de usuario administrativa puede conectarse a varios servidores de políticas y gestionarlos. Autenticación La autenticación de usuarios es el primer paso para asegurar las aplicaciones Web: establece una identidad de usuario, personaliza la experiencia del usuario y determina lo que puede hacer cada usuario. CA SiteMinder admite y gestiona el uso de una amplia variedad de métodos de autenticación, entre los que se incluyen las contraseñas, los tokens, los certificados X.509, las tarjetas inteligentes, los formularios personalizados y los dispositivos de biométrica. Los métodos de autenticación también pueden combinarse para lograr una autenticación más consistente; por ejemplo, se puede exigir un certificado además de la contraseña. Se puede designar un nivel de protección a los métodos de autenticación, y los niveles de protección mínimos pueden asociarse a las aplicaciones para un mayor aseguramiento de la identidad del usuario en la que se exponen las aplicaciones y la información confidenciales. Las capacidades basadas en los riesgos permiten la evaluación del contexto en el que se enmarca la solicitud de inicio de sesión del usuario. Por ejemplo, un inicio de sesión basado en formularios HTML en una capa de sockets seguros (SSL, Secure Sockets Layer) procedente de una máquina no reconocida de Internet supondría un riesgo mayor que si el mismo inicio de sesión basado en formularios se realizara en la red privada virtual (VPN, Virtual Private Network) de la empresa. 6

7 Métodos y capacidades de autenticación disponibles Métodos Autenticación básica ID y contraseña de usuario basados en formularios Certificado X.509 (compatibilidad con la lista de revocación de certificados [CRL, Certificate Revocation List] y el protocolo de estado de certificados en línea [OCSP, Online Certificate Status Protocol]) Autenticación integrada de Windows (IWA, Integrated Windows Authentication), que incluye Negotiate/ Kerberos y NTLM (NT LAN Manager) MIT Kerberos Dispositivo de token RSA SecurID Entrust IdentityGuard Contraseñas de un solo uso Tarjeta inteligente Tarjeta de información/microsoft CardSpace Autenticación avanzada de CA Dispositivos de biométrica Integraciones con otros productos: Tricipher y SafeWord Capacidades Suplantación de identidad auditada SSL para proteger el inicio de sesión básico y el basado en formularios Combinaciones de métodos (por ejemplo, formularios y certificado) Migración a ediciones superiores en función de los niveles de protección Basado en el riesgo Basado en el conocimiento Control de la secuencia de inicio de sesión Verificación de la dirección de la máquina Prueba pública de Turing totalmente automatizada para diferenciar máquinas y humanos (CAPTCHA, Completely Automated Public Turing test to tell Computers and Humans Apart) Lenguaje de marcado de aserción de seguridad (SAML, Security Assertion Markup Language) WS-Federation/Microsoft ADFS Métodos personalizados creados con la interfaz de programación de aplicaciones (API, Application Programming Interface) de autenticación de CA SiteMinder Encadenamiento de directorios Resulta poco realista e innecesario esperar que todas las aplicaciones protegidas por un sistema de WAM autentiquen a los usuarios en un único directorio de usuarios. Hoy en día, incluso una única aplicación puede necesitar la autenticación de los usuarios en dos o más directorios. CA SiteMinder admite el encadenamiento de directorios, lo que significa que se puede utilizar una única política de seguridad para las aplicaciones, incluso en aquellos casos en que las comunidades de usuarios están repartidas entre varios directorios. Esto incluye los casos en los que los directorios se encuentran en plataformas distintas, como el directorio del protocolo ligero de acceso a directorios (LDAP, Lightweight Directory Access Protocol), Microsoft Active Directory, los sistemas mainframe o los sistemas de administración de bases de datos (DBMS, Database Management System) relacionales. Servicios de contraseña Los servicios de contraseña abarcan un amplio abanico de temas, como las políticas, las modificaciones, la caducidad y la recuperación de contraseñas, y la deshabilitación de cuentas. Estos servicios los prestan algunos directorios de usuarios y sistemas de WAM. CA SiteMinder presenta un enfoque centralizado de los sistemas de contraseña, que admite los directorios de LDAP, Microsoft Active Directory y las bases de datos relacionales. De esta forma se simplifica la creación de políticas comunes de contraseñas que definan reglas y restricciones para regir la caducidad, la composición y el uso de las contraseñas y aplicarlas en toda la empresa. 7

8 Una vez configurado, CA SiteMinder invocará una política de contraseñas cada vez que el usuario intente acceder a un recurso protegido. Si la contraseña del usuario ha caducado según los criterios definidos en la política de contraseñas, la cuenta del usuario podrá deshabilitarse, o se podrá obligar al usuario a que cambie la contraseña. Las políticas de contraseñas pueden asociarse a un directorio de usuarios entero o a un subconjunto. Se pueden configurar varias políticas de contraseñas para el mismo directorio de usuarios; en este caso, se aplicarán de acuerdo con las prioridades que especifique para ellas. Suplantación de identidad CA SiteMinder admite la suplantación de usuarios, una función con la que un usuario privilegiado puede asumir la identidad de otro usuario. Esto puede resultar útil cuando un representante del servicio de asistencia técnica o de atención al cliente necesita investigar los problemas de acceso a una aplicación que experimenta un determinado usuario. La compatibilidad de CA SiteMinder con la suplantación es más segura que otros métodos, como el uso compartido de credenciales de usuario por teléfono (una práctica generalmente prohibida por la política de la empresa). La suplantación es una operación segura que permite exclusivamente a los usuarios autorizados suplantar la identidad de otros usuarios. La suplantación puede realizarse de las siguientes formas: Los administradores de seguridad configuran las reglas de suplantación en la política de seguridad. De este modo se controla quién puede suplantar, a quién se puede suplantar y a qué recursos se puede acceder. Las sesiones de suplantación se auditan para la conservación de registros y el no rechazo. Se registra la información del usuario que suplanta y el suplantado. Caso práctico Aumento de la agilidad empresarial con el inicio de sesión simplificado BT es uno de los proveedores de soluciones y servicios de comunicaciones más importantes del mundo, y opera en 170 países. Con más de ocho millones de clientes y empleados y proveedores que utilizan a diario aplicaciones basadas en la Web, el gigante de las comunicaciones necesita garantizar el acceso eficaz a sus servicios en línea. Gracias a CA SiteMinder, BT ha podido centralizar la autenticación y la autorización del personal, los proveedores y los clientes. Ello ha permitido a BT racionalizar 80 soluciones de seguridad de puntos, reducir el número de contraseñas necesarias de cada empleado y admitir un rendimiento de más de 40 millones de transacciones al día. Una vez que un usuario obtenga acceso a un portal de BT, podrá moverse fácilmente por las distintas áreas de servicios y productos, algo esencial para garantizar la fidelidad y la satisfacción del cliente. Al tener menos contraseñas para recordar y administrar, los empleados de BT también adquirirán mayor productividad cada día. 8

9 CA SiteMinder puede fijar un encabezado seguro variable que la aplicación pueda utilizar para ocultar la información privada del usuario que suplanta en la medida en que sea necesario para proteger la privacidad del usuario. Inicio de sesión único El inicio de sesión único (SSO, Single Sign-On) perfectamente integrado en las aplicaciones Web es una de las funciones más visibles de un sistema de WAM bien diseñado. La mayoría de los sistemas de WAM satisfacen los requisitos básicos de SSO mediante el uso de una cookie de sesión de HTTP. Sin embargo, las dificultades surgen a medida que aumenta la escala de la implementación o que se combina la infraestructura de tecnología de la información (TI) de diferentes organizaciones. CA SiteMinder incluye tres funciones adicionales de SSO para afrontar estos retos: zonas de seguridad, proveedor de cookies y asignación de identidad. Ilustración B Situaciones de inicio de sesión único avanzado Limitación del inicio de sesión única dentro del dominio de una cookie con la función Zonas de seguridad Ampliación del inicio de sesión única a varios dominios de cookies con la función Proveedor de cookies CA SiteMinder incluye tres funciones que amplían el inicio de sesión único Web tradicional al contexto empresarial. Zonas de seguridad: permite restringir las aplicaciones del inicio de sesión único en un solo dominio de cookies. La función Proveedor de cookies amplía el inicio de sesión único a los dominios de cookies. Asignación de identidad (no se muestra): amplía el inicio de sesión único a las implementaciones independientes de CA SiteMinder; esta situación podría producirse como resultado de una adquisición. *.empresa.com SESIÓNZ1 SESIÓNZ2 SESIÓNZ3 SESIÓNSM Zonas de seguridad El SSO en aplicaciones de un mismo dominio de cookies puede restringirse mediante zonas de seguridad. De este modo, se permite realizar la partición de un único dominio de cookies para que pueda haber diferentes políticas de seguridad sin necesidad de establecer los subdominios del sistema de nombres de dominio (DNS, Domain Name System). En primer lugar, los administradores organizan las aplicaciones en grupos (o zonas) con requisitos de SSO similares. A continuación, CA SiteMinder genera una cookie de sesión independiente para cada zona. Así, los usuarios finales utilizan el SSO de cada zona y los administradores pueden aplicar distintas políticas de seguridad para aplicaciones de diferentes zonas. 9

10 Las zonas de seguridad permiten disponer de lo siguiente: Una configuración diferente del tiempo de espera de la sesión para las aplicaciones de cada zona Directorios de usuario diferentes para la autenticación de cada zona Métodos de autenticación y niveles de protección diferentes en cada zona Proveedor de cookies Con esta función se puede ampliar el SSO a varios dominios DNS. En esta configuración, CA SiteMinder reta al usuario a autenticar el primer dominio DNS (empresa.com), pero no lo hace cuando el usuario navega a los dominios siguientes (filial.com). La función Proveedor de cookies es famosa por el SSO en varios dominios donde un único entorno de CA SiteMinder protege los recursos de todos los dominios. Las capacidades de federación de CA SiteMinder proporcionan una solución mejor cuando hay muchos dominios diferentes o cuando no hay una infraestructura de CA SiteMinder en los demás entornos. Asignación de identidad Con esta función se puede ampliar el SSO a implementaciones independientes de CA SiteMinder. Podrá resultar útil cuando dos organizaciones se fusionen, cada una de ellas haya dispuesto anteriormente de distintos sistemas de CA SiteMinder (y diferentes directorios de usuarios), y no sea posible ni deseable fusionar la infraestructura. La asignación de identidad, también conocida como asignación de validación de autenticaciones, permite autenticar a un usuario en un directorio de usuarios de un sistema de CA SiteMinder, y que éste tenga asignada la misma identidad de usuario en un almacén de autenticación distinto de otro sistema de CA SiteMinder. Ambos sistemas únicamente deberán compartir o sincronizar sus almacenes de claves de CA SiteMinder. También pueden utilizarse las capacidades de federación de CA SiteMinder para este fin. Ampliación del SSO a las aplicaciones no basadas en la Web CA Single Sign-On (CA SSO) es un producto complementario que permite ampliar el SSO a las aplicaciones no basadas en la Web, entre las que se incluyen las que están implementadas en equipos de sobremesa y sistemas heredados. Autorización Las organizaciones necesitan políticas de seguridad flexibles que puedan utilizarse fácilmente en varios servicios y aplicaciones. Deben implementar un único servicio de seguridad compartido para simplificar la administración y la elaboración de informes relativos al cumplimiento, y reducir la carga asociada a la seguridad de los desarrolladores de aplicaciones. Sin WAM, los desarrolladores de sistemas deberían implementar una lógica de seguridad completa en sus aplicaciones. Esto conllevaría riesgos y complicaciones para el cumplimiento. Por ejemplo, las técnicas de desarrollo de seguridad necesarias dependerían del tipo de servidor Web, sistema operativo y lenguaje de programación utilizados para la aplicación. 10

11 CA SiteMinder centraliza la gestión de las atribuciones de usuario de los clientes, partners y empleados en todas las aplicaciones Web mediante un servicio compartido. La autorización centralizada reduce en gran medida los costes de desarrollo, lo que permite a los desarrolladores centrarse en la lógica empresarial de la aplicación en lugar de en las políticas de seguridad de programación. Además, CA SiteMinder brinda la posibilidad de aplicar políticas de seguridad en toda la empresa, lo que elimina la necesidad de directorios redundantes de usuarios y lógicas de seguridad específicas de cada aplicación. Ilustración C Componentes de las políticas de seguridad de CA SiteMinder Política de CA SiteMinder Las políticas de seguridad de CA SiteMinder están formadas por una serie de componentes que asocian los usuarios a los recursos y otorgan o deniegan el acceso. La política también puede desencadenar acciones en diversos eventos, como la entrega segura de atributos o datos de roles de los usuarios a la aplicación protegida. Qué? REGLA DE SITEMINDER Describe el recurso al que se está accediendo Quién? IDENTIDAD O ROL DEL USUARIO El usuario está incluido o excluido? TIEMPO Restricción de tiempo Condiciones opcionales DIRECCIÓN IP Restricción de red VARIABLES DE SITEMINDER Características de la petición PERSONALIZAR Factores externos Acción RESPUESTA DE SITEMINDER Acción resultante del procesamiento Políticas de CA SiteMinder Las políticas de CA SiteMinder están diseñadas para adaptar el usuario y la relación del usuario al recurso protegido. Cada política protege los recursos mediante la autorización o el rechazo explícitos del acceso del usuario. Especifica lo siguiente: los recursos protegidos; los usuarios, grupos o roles que tienen acceso a dichos recursos; las condiciones en las que se debería permitir el acceso; y el método de prestación de dichos recursos a los usuarios autorizados. Si a un usuario se le deniega el acceso a un recurso, la política podrá determinar también el tratamiento de dicho usuario. Los componentes de la política pueden crearse en un dominio de políticas y también globalmente, cuando se apliquen a todos los dominios de políticas. Reglas: son un componente clave de la política de seguridad, ya que otorgan o deniegan el acceso a los recursos específicos incluidos en la política. Una regla describe el recurso que se protege, ya sea éste una aplicación completa, una porción de ella o un componente específico de ella. También pueden definirse reglas dinámicas para determinar si el recurso al que se accede debería estar cubierto por la política de acceso. 11

12 Los recursos Web pueden restringirse mediante expresiones regulares, y los comodines y cadenas de consulta también se pueden controlar. Las reglas también pueden definirse para un evento, como una autenticación correcta (o fallida), el tiempo de espera de la sesión y la denegación del acceso. Las reglas están asociadas a dominios kerberos o componentes (que pueden anidarse en otros dominios kerberos o componentes). Los componentes y los dominios kerberos proporcionan un punto de recopilación adecuado para que las reglas definan los requisitos comunes de las políticas, como los niveles de autenticación y el tiempo de espera de la sesión. Identidad o rol del usuario: conecta los usuarios autenticados con la política de acceso. Esta asociación puede definirse de varios modos: como la pertenencia a grupos, como estructura organizativa de LDAP y filtros de búsqueda, o como una consulta de SQL para una base de datos relacional. En CA SiteMinder r12, el acceso también puede determinarse a través de roles basados en la expresión que proporcionan mayor flexibilidad y beneficios, incluido un nivel de abstracción de la tecnología del directorio de usuarios subyacente. Para obtener más información, consulte Gestión de políticas empresariales en la sección Innovaciones de r12 de este documento. Se pueden aplicar restricciones de tiempo en el nivel de las políticas y en las propias reglas de acceso a los recursos para proporcionar una mayor flexibilidad a la hora de determinar cuándo se debería permitir (o denegar) el acceso. Por ejemplo, se pueden aplicar restricciones para permitir el acceso los lunes de 8:00 a 10:00 o todo el fin de semana. Las restricciones de la dirección IP permiten limitar las políticas en función de la dirección de red asociada al cliente. Variables: permiten incluir la lógica empresarial en las políticas mediante la captura de una amplia variedad de datos dinámicos que pueden integrarse en las expresiones de la política. Por ejemplo, una política puede depender de un segmento de los datos de pruebas automáticas de encendido (POST, Power On Self Test) enviado con la solicitud o con la calificación de solvencia crediticia, que se recupera mediante una llamada de servicio Web. Las condiciones personalizadas pueden evaluarse mediante políticas activas para lograr un control más minucioso aún de la autorización. Por ejemplo, una política podría denegar el acceso a una página de anotación de pedidos a los clientes con saldo vencido en una base de datos de contabilidad. Respuestas: acciones configurables que derivan del procesamiento de una política. Las respuestas pueden facilitar datos y atribuciones del perfil del usuario a la aplicación una vez otorgado el acceso. Con esta información, la aplicación puede presentar una interfaz personalizada y determinar qué capacidades va a ofrecer al usuario. Las respuestas también pueden utilizarse para personalizar lo que ve el usuario cuando se le deniega el acceso o cuando expira su sesión. Las respuestas llevan a cabo todo ello mediante la configuración segura de variables de la sesión HTTP para la aplicación, la emisión de redireccionamientos, la configuración de cookies de HTTP en el explorador Web del usuario, y mucho más. Las respuestas activas permiten que el código personalizado recupere o genere datos para la aplicación, o que desencadene acciones externas como resultado de una decisión de políticas. Asignación de autorización CA SiteMinder admite la asignación de autorización, que permite que los administradores relacionen a los usuarios dentro de un directorio de autenticación con sus correspondientes identidades dentro de un directorio distinto al utilizado para la autorización. 12

13 Entre los posibles usos de la asignación de autorización se incluyen los siguientes: Movimiento de la autenticación desde una aplicación heredada o independiente a un directorio de usuarios centralizado. De esta forma se permite introducir un SSO y una autenticación más consistente, incluso en aquellos casos en que la autorización deba permanecer dentro de la aplicación. Una forma de habilitar la autenticación de Windows de CA SiteMinder para Microsoft Active Directory, al tiempo que se admite la autorización en un directorio alternativo con esquemas más flexibles (por ejemplo, Microsoft AD/AM); de este modo se permite aprovechar los atributos personalizados, como los roles y las atribuciones de usuario. La interfaz de usuario administrativa permite seleccionar el modo en que se realiza la asignación de las identidades de usuario entre los almacenes de autenticación y de autorización, incluso si están basados en tecnologías diferentes, como LDAP y una base de datos relacional. Ilustración D La asignación de autorización ayuda a las organizaciones a retirar el servicio activo de los contenedores de seguridad USUARIOS DIRECTORIO DE EMPLEADOS DIRECTORIO DE NO EMPLEADOS Asignaciones configurables entre los directorios de autenticación y autorización Fuentes de autenticación centralizada SERVIDOR DE POLÍTICAS CA SiteMinder ofrece una función de asignación de autorización, que permite a las organizaciones aprovechar los almacenes de autenticación centralizados incluso cuando los datos de autorización permanezcan distribuidos con la aplicación. APLICACIÓN FINANCIERA Directorio activo APLICACIÓN DE MARKETING Base de datos relacional APLICACIÓN DE SOPORTE AGENTE AGENTE AGENTE Directorio LDAP Fuentes de autorización descentralizada 13

14 Virtualización de directorios Las organizaciones suelen verse en una situación en la que necesitan albergar varios directorios de usuarios. Esto puede suceder por varias razones, como por ejemplo el desarrollo distribuido, la inexistencia de estándares de seguridad, la política organizativa, la implementación de aplicaciones comerciales, o como resultado de adquisiciones o consolidaciones. Estos directorios pueden utilizarse en diferentes aplicaciones, y una única aplicación puede utilizar dos o más directorios. En algunos casos, es posible que los datos del perfil del usuario deban combinarse desde dos directorios para establecer el conjunto necesario de datos de atribuciones que requiere la aplicación. Los productos de servidor virtual de directorios (VDS, Virtual Directory Server) se han creado para satisfacer esta necesidad. Los productos VDS funcionan como una capa de abstracción entre los directorios de usuarios compatibles (entre los que suelen estar los directorios LDAP, el directorio activo y las bases de datos relacionales) y las aplicaciones que requieren sus servicios. Un VDS simplifica la configuración de aplicaciones porque para la aplicación (por ejemplo, CA SiteMinder) hay solamente un directorio de usuarios. No obstante, estas ventajas suponen un coste adicional que cubre el software VDS, los servicios de implementación y el hardware. Un producto VDS también representa una nueva capa de infraestructura, que requiere un nuevo planteamiento de la planificación de capacidades, la conmutación por error y la gestión. Además, estos productos representan una nueva capa de administración que requiere reflexionar sobre cómo debería gestionarse y auditarse la administración de las políticas y el comportamiento del tiempo de ejecución. Capacidades de virtualización de directorios CA SiteMinder no es un VDS, y existen muchas situaciones en las que la tecnología de VDS es conveniente. No obstante, CA SiteMinder ofrece algunas capacidades de virtualización de directorios que no están presentes en otros sistemas de WAM. Y dado que CA SiteMinder ya ofrece un entorno ininterrumpido de alto rendimiento con unas características excelentes de administración y gestión, es posible que resulte incluso ventajoso renunciar a la introducción de la tecnología VDS en algunos casos. Por ejemplo, CA SiteMinder incluye una función de encadenamiento de directorios que permite buscar fácilmente en dos o más directorios de usuarios de orden configurable para autenticar al usuario. CA SiteMinder r12 incluye capacidades adicionales de virtualización de directorios. Se puede autorizar a los usuarios autenticados en más de un directorio mediante roles de gestión de políticas empresariales (EPM). Estos roles se describen en la sección Gestión de políticas empresariales de este documento. Los roles de EPM pueden utilizarse para asignar una identidad a todos los directorios de autorización, que entran en vigor al presentar un directorio de usuarios virtualizado desde la perspectiva de los administradores de políticas y los informes de auditoría. Así, aunque la tecnología VDS tiene muchas ventajas, es posible que no sea práctico ni rentable introducir una plataforma VDS solamente para autenticar y autorizar usuarios en dos o más directorios. 14

15 Auditorías Las organizaciones deben seguir de cerca la utilización de las aplicaciones y los datos, y la forma en que el sistema de seguridad contribuye a proporcionar controles. Los administradores de sistemas necesitan datos detallados de los sistemas para mejorar el rendimiento. Los gestores empresariales necesitan datos sobre la actividad para demostrar que cumplen las políticas y normativas de seguridad. CA SiteMinder incluye completas capacidades de auditoría: Auditorías de bases de datos relacionales y archivos planos. Auditorías de la actividad de los usuarios, los administradores y el sistema en CA SiteMinder, así como en los módulos personalizados o en las utilidades de la línea de comandos. Auditorías de los eventos de suplantación de identidad, por los que un usuario privilegiado adopta la identidad de otro usuario (por ejemplo, un empleado del servicio de atención al cliente que esté ayudando a un usuario con una aplicación asegurada). Configuración flexible de los tipos de evento que se vayan a registrar (por ejemplo, solamente de los intentos fallidos de autorización). La integración con los sistemas de agregación y correlación de eventos, como CA Security Command Center. Esto permite filtrar los eventos basados en políticas y su correlación con los eventos de la red empresarial, los sistemas y las aplicaciones. Una potente API de eventos que permite escribir identificadores de eventos personalizados que pueden desencadenar actividades en aplicaciones externas. Por ejemplo, se puede escribir un identificador de eventos personalizado para desencadenar una notificación que se enviará por correo electrónico cuando se modifique una política de seguridad. Opciones de implementación flexible CA SiteMinder incluye numerosas opciones adicionales de implementación. Hay varios agentes (PEP distribuidos) disponibles para los servidores Web, los servidores de aplicaciones y los sistemas de planificación de recursos empresariales (ERP) más conocidos. También hay una alternativa basada en el servidor proxy, en la que es recomendable un modelo de PEP centralizado. Algunas de estas opciones de implementación se representan en la Ilustración E. Los agentes de servidor Web se implementan como complementos para servidores Web. El agente intercepta todo el tráfico de HTTP y HTTPS que entra en el servidor Web, y proporciona una protección completa de los recursos del servidor Web (páginas HTML, scripts, programas de la interfaz de entrada común [CGI, Common Gateway Interface] y páginas Active Server). Los agentes de servidor Web también sirven para proporcionar una protección perimetral y un inicio de sesión único a las aplicaciones empresariales que subyacen al servidor Web, incluidas las páginas Java Server que se ejecuten dentro de un contenedor de servlet. Los agentes de servidor Web están disponibles para Microsoft Internet Information Server, Sun Java System Web Server, Apache, Red Hat Apache, IBM HTTP Server, Domino, Oracle HTTP Server y HP Apache. El agente de CA SiteMinder para Sharepoint permite incorporar SharePoint en su experiencia de inicio de sesión único de SiteMinder (incluidos los esquemas de autenticación de SiteMinder). De esta forma se consigue una mejor experiencia de usuario y una aplicación coherente de las políticas de seguridad y las reglas de contraseñas. A medida que aumenta el uso de SharePoint y se busca ampliar el acceso a los contratistas, partners y clientes, podrá integrarlo también en su experiencia de SSO. 15

16 El agente de CA SiteMinder para SharePoint puede integrarse con una amplia variedad de directorios, como los directorios LDAP, Microsoft Active Directory, los sistemas mainframe o incluso las DBMS relacionales. Todos los usuarios, por tanto, pueden administrarse desde una ubicación central que posibilita el acceso coherente a los usuarios internos, externos y federados. Ilustración E Las alternativas de implementación maximizan la flexibilidad DISPOSITIVO MÓVIL SERVIDOR PROXY SEGURO AGENTE SERVIDOR WEB DE DESTINO SERVIDOR DE APLICACIONES CA SiteMinder admite dos estrategias de implementación: un PEP basado en el servidor proxy, en el que la infraestructura de la aplicación no puede alterarse, y un PEP basado en el agente, en el que la protección de recursos locales es obligatoria. También es posible aplicar ambos métodos conjuntamente. USUARIOS SERVIDORES WEB Y APLICACIONES FEDERADAS SERVIDOR WEB AGENTE SERVIDOR DE POLÍTICAS SERVIDOR DE APLICACIONES TIEMPO MEDIO DE RESPUESTA/ AGENTE DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Los agentes de servidor de aplicaciones (ASA, Application Server Agents) se implementan como complementos para servidores de aplicaciones J2EE. Normalmente se implementa un ASA junto con un agente Web: el agente Web proporciona protección perimetral y SSO, y el ASA aplica las políticas de autorización. El ASA, además, une las sesiones de CA SiteMinder y J2EE para proporcionar al usuario una experiencia perfecta y más segura. Los ASA están disponibles para IBM WebSphere, Oracle WebLogic y RedHat JBoss EAP. Los agentes de planificación de recursos empresariales (ERP) sirven para ampliar la experiencia de inicio de sesión único y la protección basada en políticas a los sistemas de ERP, como SAP, Oracle, PeopleSoft y Siebel. 16

17 El servidor proxy seguro (SPS, Secure Proxy Server) es una puerta de enlace de proxy inverso de alto rendimiento que posibilita una aplicación de políticas innovadoras sin necesidad de acceder a la plataforma Web de la aplicación empresarial. El SPS se suele utilizar para proteger una serie de aplicaciones distintas desde un único PEP centralizado. También ofrece lo siguiente: Compatibilidad con dispositivos móviles mediante esquemas de sesión especializados, como las minicookies, el ID de dispositivo, la reescritura de URL, el ID de sesión de SSL y las soluciones personalizadas basadas en la API de esquema de sesión de Java incluida en el SPS. Almacenamiento de credenciales, para proporcionar inicio de sesión único a los sistemas Web heredados que no pueden solucionarse para la integración del inicio de sesión. Se pueden combinar las implementaciones de SPS con los agentes Web; esto proporciona un mayor control de los recursos locales. Los agentes personalizados pueden integrarse o incrustarse en la API de agente para garantizar otros muchos tipos de aplicaciones (incluidas aquellas aplicaciones no basadas en la Web). Si utilizan la API de cookies, los agentes personalizados también podrán crear cookies de sesión de CA SiteMinder para que estas aplicaciones puedan participar en un entorno de SSO con CA SiteMinder habilitado. Los servicios Web pueden protegerse con CA SOA Security Manager, un producto de seguridad complementario que añade servicios de seguridad y servicios Web especializados a los sistemas basados en CA SiteMinder. Los servicios de federación de identidades están disponibles para las implementaciones de CA SiteMinder mediante CA Federation Manager. En los casos de federación basada en el explorador, CA Federation Manager permite a los usuarios pasar de forma segura de los sitios de inicio, donde se autentican inicialmente (el proveedor de identidades), a las aplicaciones de sitios de destino (el proveedor de servicios). CA Federation Manager posibilita que los sitios implementados de CA SiteMinder sean proveedores de identidades, proveedores de servicios o ambos, de acuerdo con estándares como SAML 1.x/2.0 y WS-Federation. Los dispositivos de servidor de acceso a la red (NAS, Network Access Server), como los servidores proxy, los cortafuegos y los servicios corporativos de acceso telefónico, pueden ser compatibles con la infraestructura de autenticación y política de seguridad de CA SiteMinder. Los dispositivos NAS pueden usar el protocolo del servicio de autenticación remota telefónica de usuario (RADIUS, Remote Authentication Dial-In User Service) para intercambiar información sobre la autenticación y la configuración de sesiones con el servicio RADIUS integrado del servidor de políticas. 17

18 Sección 2: Innovaciones de R12 Almacén de políticas extensible CA SiteMinder r12 se integra en una nueva arquitectura de almacén de políticas extensible (XPS, Extensible Policy Store), que posibilita la expansión de las funciones y funcionalidades sin necesidad de realizar costosas migraciones a ediciones superiores durante una actualización o la instalación de productos adicionales. El XPS emplea un modelo de datos controlado por el diccionario para gestionar, validar, migrar y asegurar los objetos, de forma que se admita la introducción de nuevos tipos de objeto sin necesidad de realizar cambios en el esquema del almacén de políticas tradicional. Para experimentar la eficacia de esta función, los clientes de CA SiteMinder 6.0 SP5 pueden comenzar a usar la nueva interfaz de usuario administrativa sin comprometerse a actualizar a r12 toda la infraestructura del servidor de políticas. De este modo, las organizaciones podrán aprovechar antes y de forma más sencilla y económica la nueva gestión de políticas empresariales y las funciones avanzadas de administración integradas en CA SiteMinder r12. Administración de implementaciones a gran escala CA SiteMinder r12 introduce una nueva plataforma administrativa y un nuevo modelo administrativo, ambos diseñados para admitir la implementación de aplicaciones a escala empresarial. La nueva interfaz de usuario administrativa puede conectarse a varios servidores de políticas; esto le permitirá gestionar todos sus entornos desde un único servidor de administración compartido. Además, esta interfaz se integra con un nuevo modelo de seguridad que ofrece una supervisión minuciosa de la asignación, el control y la delegación de derechos de administración de políticas. Con estas capacidades, los equipos de gestión de la seguridad podrán reducir los costes de administración, responder mejor a los propietarios de las aplicaciones y conservar el control centralizado. La asignación detallada de permisos permite otorgar únicamente aquellas capacidades que sean necesarias para que cada usuario desempeñe su trabajo. Esto deriva, por ejemplo, en lo siguiente: Un auditor puede obtener acceso de sólo visualización a las definiciones de políticas de CA SiteMinder. Un administrador puede asignar a un equipo privilegios de visualización para la configuración de los agentes y gestionar los privilegios (creación, actualización y supresión) de un solo miembro de confianza de dicho equipo. 18

19 El personal de operaciones puede implementar y configurar nuevos agentes o directorios de usuarios, sin necesidad de tener acceso a las políticas de seguridad de la aplicación. Puede definirse una cuenta de servicio para trasladar objetos de políticas desde el desarrollo hasta las pruebas. De acuerdo con las políticas de cumplimiento, a esta cuenta se le pueden otorgar privilegios de importación pero se le deniega el acceso a la interfaz de usuario administrativa. Existen más de 30 categorías de administración que pueden asignarse. A cada categoría se le puede otorgar la combinación necesaria de permisos de visualización, gestión, propagación y ejecución (aplicable únicamente a los informes). Ilustración F La delegación restringida admite la implementación de WAM en la empresa La interfaz de usuario administrativa admite la asignación detallada de permisos, la delegación de varios niveles y el control de privilegios. Esto permite a las organizaciones distribuir simultáneamente la autoridad administrativa, al tiempo que mantienen la gestión centralizada del proceso completo. Administración típica de WAM Trabajo excesivo del personal cualificado y costoso Falta de interés para la organización Infraestructura Directorios Esquemas de autenticación Configuración de agentes Políticas Pasó anoche la política a la etapa de pruebas? Cuándo estará lista la nueva página de inicio de sesión? La política de acceso sigue estando equivocada Por qué tarda tanto esta implementación? Delegación restringida de r12 Acercamiento de las tareas al experto Compromiso de la organización Mantenimiento del control central Optimización de los costes administrativos Infraestructura Directorios Esquemas de autenticación Configuración de agentes Políticas Infraestructura Directorios Esquemas de autenticación Configuración de agentes Políticas Infraestructura Directorios Esquemas de autenticación Configuración de agentes Políticas Aplicación A Aplicación B Administradores de la seguridad central Profesionales de TI y administradores autorizados Usuarios empresariales, desarrolladores, profesionales de TI y administradores autorizados Los métodos de acceso se pueden otorgar o denegar a usuarios específicos, incluso cuando se permite el acceso a la interfaz de usuario administrativa, la API local, la API remota o el servidor de informes. También puede restringirse el acceso a la importación, la exportación y el registro de agentes, y a las herramientas específicas de la línea de comandos. Las herramientas de la línea de comandos ahora respetan la autenticación del sistema operativo, además del ID y la contraseña del administrador, lo que significa que no hacen falta credenciales en los scripts personalizados desarrollados por los clientes para automatizar las tareas administrativas. 19

20 La delegación restringida es un componente integral del nuevo modelo de seguridad, y aborda la capacidad de transferencia de responsabilidades administrativas, un requisito clave en las implementaciones de la WAM empresarial. En la interfaz de usuario administrativa, un administrador puede decidir si el usuario al que se le ha asignado un privilegio determinado puede delegarlo por sí mismo a otros. Este permiso especial se denomina Propagación en la interfaz de usuario administrativa. La compatibilidad con la delegación y la capacidad de controlar quién delega qué privilegios son importantes para el éxito de los sistemas de WAM empresariales a gran escala. La delegación de varios niveles permite a las organizaciones decidir cómo quieren gestionar sus responsabilidades. Dado que el privilegio de propagación puede otorgarse a personas específicas para unos privilegios y un alcance concretos, las organizaciones tienen la flexibilidad de distribuir la autoridad administrativa, al tiempo que mantienen la gestión centralizada de todo el proceso. El control administrativo permite al administrador otorgar privilegios para algunos objetos (pero no todos) a los que se aplican dichos privilegios. Este control permite al administrador lo siguiente: Otorgar permisos de gestión a usuarios o equipos específicos que les permitan administrar las políticas de seguridad exclusivamente de las aplicaciones financieras. Otorgar a un auditor acceso de visualización de todas las políticas de seguridad, salvo las asociadas a proyectos confidenciales. Gestión de políticas empresariales CA SiteMinder r12 introduce la gestión de políticas empresariales (EPM), un nuevo modelo de gestión del acceso que permite a los usuarios empresariales crear políticas de seguridad que les resulten inteligibles. Las aplicaciones de la EPM combinan todos los elementos de un dominio de seguridad en un sencillo concepto de fácil comprensión y gestión. Para proteger una aplicación empresarial sólo hay que hacer lo siguiente: Describir los recursos que se van a proteger. Entre ellos se puede incluir una URL de una aplicación Web o un componente de una aplicación J2EE. Describir a los usuarios que tienen acceso mediante la creación de roles de EPM. Crear la política de seguridad mediante la asociación de roles y recursos. También tiene la opción de añadir respuestas a la política, ya sea enviando atribuciones a la aplicación empresarial o redirigiendo al usuario a otra página. Además, la administración de la aplicación se puede delegar en los usuarios más cualificados para esta tarea. Estos usuarios pueden ser desarrolladores de aplicaciones, empresarios o miembros del personal de administración. Los administradores también pueden controlar qué aplicaciones y qué aspectos de las aplicaciones puede gestionar un usuario. Por ejemplo, un equipo puede gestionar las aplicaciones financieras, mientras que otro puede gestionar los roles para las aplicaciones de la intranet. 20

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Guía de administración

Guía de administración BlackBerry Enterprise Server para Novell GroupWise Versión: 5.0 Service Pack: 4 Guía de administración Publicado: 2014-05-07 SWD-20140507173120262 Contenido 1 Recursos relacionados...20 2 Descripción general:

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Anuncio de software ZP10-0137 de IBM Europe, Middle East and Africa, con fecha 20 de abril de 2010

Anuncio de software ZP10-0137 de IBM Europe, Middle East and Africa, con fecha 20 de abril de 2010 con fecha 20 de abril de 2010 IBM Tivoli Netcool Performance Manager 1.3 constituye una solución de gran valor para proveedores de servicios de red por cable/fija/ip, inalámbrica/móvil y convergentes,

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

LIBRO BLANCO Octubre de 2014. CA Unified Infrastructure Management: arquitectura de la solución

LIBRO BLANCO Octubre de 2014. CA Unified Infrastructure Management: arquitectura de la solución LIBRO BLANCO Octubre de 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Libro blanco: CA Unified Infrastructure Management: arquitectura de la solución Índice Introducción 3 La

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

RESUMEN DE LA SOLUCIÓN CA Workload Automation

RESUMEN DE LA SOLUCIÓN CA Workload Automation RESUMEN DE LA SOLUCIÓN CA Workload Automation Cómo puedo mejorar la experiencia de cliente reduciendo el coste y la complejidad de gestionar cargas de trabajo en el ámbito empresarial y acelerar el camino

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Operación de red segura con el uso de los servicios de seguridad distribuida de Windows 2000

Operación de red segura con el uso de los servicios de seguridad distribuida de Windows 2000 Sistema operativo Operación de red segura con el uso de los servicios de seguridad distribuida de Windows 2000 Bajado desde www.softdownload.com.ar Resumen En la actualidad, Microsoft Windows NT Server

Más detalles

Sun Java System Portal Server Notas de la versión para Microsoft Windows

Sun Java System Portal Server Notas de la versión para Microsoft Windows Sun Java System Portal Server Notas de la versión para Microsoft Windows Versión 6 2005Q4 Número de referencia 819-5866-10 Estas notas de la versión contienen información importante disponible en el momento

Más detalles

Programación de red con Cisco Application Centric Infrastructure

Programación de red con Cisco Application Centric Infrastructure Informe técnico Programación de red con Cisco Application Centric Infrastructure Descripción general En este documento se examina la compatibilidad de la programación de Cisco Application Centric Infrastructure

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Novedades en Crystal Reports 10

Novedades en Crystal Reports 10 Novedades en Crystal Reports 10 Basado en la estabilidad probada de la versión 9, Crystal Reports ofrece nuevas funciones y mejoras. Este capítulo presenta dichas funciones y mejoras proporcionando un

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Descripción general. Contar con agentes localizados permite realizar una automatización para: Detectar cambios de datos detallados

Descripción general. Contar con agentes localizados permite realizar una automatización para: Detectar cambios de datos detallados HOJA DEL PRODUCTO Agentes de CA Workload Automation Agentes de CA Workload Automation para implementaciones alojadas en sistemas mainframe Sistemas operativos, ERP, bases de datos, servicios de aplicaciones

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ORACLE TUXEDO HOJA DE DATOS DE ORACLE

ORACLE TUXEDO HOJA DE DATOS DE ORACLE HOJA DE DATOS DE ORACLE CARACTERÍSTICAS Y BENEFICIOS CLAVE CARACTERÍSTICAS Procesamiento de transacciones distribuidas Infraestructura de integración extensible Seguridad avanzada Alta disponibilidad Protocolo

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles