Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis
|
|
- Joaquín Correa Sandoval
- hace 8 años
- Vistas:
Transcripción
1 INFORME OFICIAL Prueba de CA Identity Manager con cien millones de usuarios Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis agility made possible
2 tabla de contenido Sección 1: Resumen y resultados de la prueba de usuarios Prueba Resultados 4 Sección 2: Desafío Desafíos de negocio Situaciones del mundo real 6 Sección 3: Solución de CA Technologies CA Technologies Identity Manager CA Directory 8 Sección 4: Entorno de prueba Nube de Amazon EC Arquitectura Especificaciones de la aplicación Especificaciones del hardware 11 Sección 5: Pruebas Casos de uso Plan/enfoque de la prueba Prueba Prueba Prueba Prueba Consideraciones sobre ajustes 15 Sección 6: Conclusión 15 2
3 [Prueba de CA Identity Manager con cien millones de usuarios Sección 1: Resumen y resultados de la prueba de usuarios En el entorno actual, los tipos de comunidades de usuarios que una empresa debe admitir se extienden cada vez más allá de su base de empleados. Habitualmente se utilizaban productos de administración de identidades (IDM) locales y comerciales para dar soporte a los empleados internos y a los usuarios externos que requerían identidad y acceso de usuario dentro de la infraestructura de TI de una organización. No obstante, en la actualidad, probablemente haya millones de identidades de usuarios externos y de quienes no son empleados que deban registrarse y administrarse durante todo el ciclo de vida de la identidad. Este informe se concentra en los requisitos y las pruebas de las soluciones de IDM destinadas a admitir un alto y creciente volumen de usuarios a través de todo ese ciclo. Para realizar la prueba de las capacidades de desempeño y el soporte de escalabilidad para poblaciones de hasta 100 millones de usuarios, se tomaron en cuenta los siguientes tipos de situaciones: Un organismo gubernamental permite a los ciudadanos que se identifiquen y se registren para acceder a las aplicaciones externas. Probablemente millones de ciudadanos deban registrarse para un evento específico, una notificación en línea o una cuenta entre gobierno y ciudadano. Una empresa que vende bienes y servicios a través de Internet necesita captar y administrar de forma segura la información de sus clientes para permitir la compra en tiempo real, admitir un proceso de compra en línea más rápido y simplificar las oportunidades para repetir negocios. La utilización puede ser cíclica y muy dependiente de eventos, días y horas específicos, lo que puede provocar un pico en las actividades de los usuarios. Productos para consumo y comercios de venta minorista que necesitan captar de forma segura las respuestas de los clientes a una promoción global, y hacerles un seguimiento. Los registros de nuevos usuarios provocarán un aumento en el volumen normal a medida que la promoción se extienda a diferentes regiones. Las pruebas y resultados que se detallan en este informe constituyen el resultado del esfuerzo combinado entre Accenture y CA Technologies orientado a determinar si la solución CA Technologies Identity Management puede dar soporte a los requisitos de desempeño de las de organizaciones que deben admitir un creciente volumen de usuarios, tanto internos como externos. Al final, la solución de IDM diseñada para esta prueba admitió una población de hasta 100 millones de usuarios y alcanzó un desempeño máximo de 39 transacciones por segundo, con lo cual demostró su capacidad de escalarse adecuadamente para cubrir las necesidades de las organizaciones con una creciente cantidad de empleados, socios de negocios, proveedores y clientes. Prueba 1.1 El equipo de prueba conjunto de CA Technologies y Accenture diseñó y montó un entorno para simular las condiciones y la configuración requeridas para que una solución de IDM cumpla los requisitos de un sistema de registro y comprobación de identidades a gran escala. En este informe se describirá lo siguiente: Los productos de CA Technologies que se utilizaron para probar el desempeño de la solución IDM. El entorno de prueba de hardware y software. 3
4 El enfoque de prueba conjunto de Accenture/CA Technologies para validar la escalabilidad de la solución. Las situaciones que se aplicaron para recrear la utilización del mundo real. Casos de uso ejecutados y los resultados de cada uno. Las lecciones aprendidas relacionadas con la maximización del desempeño de la solución. 1.2 Resultados La solución diseñada para probar la escalabilidad y el desempeño de CA Identity Manager admitió diversas poblaciones de usuarios de 25, 50 y 100 millones de usuarios, respectivamente. A nivel general se observaron los siguientes resultados en todos los casos de prueba: La solución fue capaz de sostener un volumen promedio de más de 30 transacciones por segundo en múltiples situaciones y ciclos de prueba. Con picos en el volumen y en la carga de la solución, se alcanzó una velocidad de ráfaga adicional de hasta 39 transacciones por segundo. La combinación de situaciones específicas (incluida la autoinscripción, el restablecimiento de contraseña, la automodificación y el bloqueo administrativo) no cambió significativamente los resultados. La solución soportó altos volúmenes de usuarios y de transacciones virtuales sin que se produzcan fallas o degradaciones importantes del procesamiento de back-end, con una relación de error menor al 0,38 %. Ilustración A. Prueba de CA Identity Manager con cien millones de usuarios: resumen de los resultados de la prueba Usuarios en el directorio (en millones) Prueba 1 Prueba 2 Prueba 3 Prueba Transacciones (por segundo) 4
5 Sección 2: Desafío En vista del desdibujamiento de las fronteras típicas entre las comunidades internas y externas de usuarios en muchas organizaciones, resulta fundamental que las soluciones instrumentadas para administrar y dar soporte a las identidades sean capaces de escalarse en tamaño y complejidad de modo de satisfacer las demandas de una base de usuarios en aumento. Esto ha convertido la función típica de TI de administración de identidades en un generador de valor y en un facilitador de negocios para toda la organización. Actualmente, a muchos tipos de organizaciones les cuesta tener la capacidad de manejar grandes cantidades de transacciones de usuarios y su interdependencia con las aplicaciones de uso interno y externo. Lo que solía ser el problema de un grupo selecto de organismos gubernamentales se convirtió en un problema que abarca sectores como los de productos de consumo, servicios financieros, atención médica y casi todo los demás rubros. 2.1 Desafíos de negocio El sector federal y el sector público Los organismos gubernamentales locales, estatales y federales enfrentan la tarea de mantenerse al día con las demandas de una base de consumidores en alza, y de satisfacerlas. Las identidades no se limitan a empleados o contratistas externos, sino que se extienden a todos los ciudadanos bajo su jurisdicción. Esto conduce a una comunidad de usuarios en expansión que las organizaciones federales y del sector público deben esforzarse por administrar de un modo eficiente y económico. Y a medida que el mundo evoluciona cada vez más hacia la conectividad instantánea, las aplicaciones en línea y el acceso móvil a los datos, esa demanda continúa incrementándose día tras día. Por ejemplo, durante 2010 casi 99 millones de personas en los EE. UU. presentaron su declaración del impuesto federal sobre la renta electrónicamente, lo que es un aumento del 3 % en la tasa de presentaciones electrónicas del Servicio de Impuestos Internos (IRS). De los 141,5 millones de declaraciones presentadas a la fecha de este informe (2011) casi el 70 % se habían enviado electrónicamente. Cada año son más los contribuyentes que elijen presentar electrónicamente sus declaraciones de impuestos. En 2009, casi 95 millones de contribuyentes o el 67 % utilizaron la presentación electrónica. En la última década, la cantidad de declaraciones de impuestos individuales que se presentaron por vía electrónica aumentó en un 145 %. El número general de declaraciones de impuestos aumentó solo un 8 %. La presentación electrónica del IRS ya no es la excepción; ahora es la norma. irs.gov/newsroom/article/0,,id=231381,00.html Sector comercial Las organizaciones comerciales, independientemente de cuál sea el sector, no son inmunes al requisito del negocio que plantea conocer y administrar usuarios más allá de las cuatro paredes de la organización. Desde administrar las relaciones con clientes y la información personal, hasta el seguimiento de la respuesta de los consumidores y los hábitos de gasto, numerosas necesidades comerciales impulsan a las organizaciones de TI a cambiar completamente su concepto de la administración de identidades. Por ejemplo, el comercio electrónico llegó para quedarse (en el 2011, el gasto en comercio electrónico superó los $37 mil millones, un aumento del 14 % respecto de 2010) y las empresas que venden a través de Internet necesitan captar y administrar la información de sus clientes para permitir la compra en tiempo real de modo de acelerar los tiempos de compra en línea, seguir las tendencias de usuarios y administrar holísticamente la información de identidad de sus clientes. prnewswire.com/news-releases/comscore-reports-375-billion-in-q us-retail-e-commerce-spendingup-14-percent-vs-year-ago html 5
6 2.2 Situaciones del mundo real Para interpretar los resultados reunidos durante las pruebas de cien millones de usuarios de la solución IDM de CA Technologies, es importante tener en cuenta las situaciones de utilización del mundo real. Así es posible realizar una comparación válida de los datos detallados en los resultados de prueba que se describen en este informe oficial para demostrar cómo estos resultados se pueden extrapolar para abarcar casos de uso de negocio y requisitos específicos. A modo de ejemplo, la tabla a continuación ofrece una muestra del rendimiento potencial requerido en transacciones por segundo para la utilización promedio, distribuido en un año, y para las cargas pico durante un mes de alto volumen. Ilustración B. Prueba de CA Identity Manager con cien millones de usuarios: tasas del mundo real Nota: Se asumió que el rendimiento de uso Promedio fue de 260 días laborales durante el transcurso de un año completo, en tanto que el uso Máximo se condensó en una única ventana de 30 días con la misma población. Los cálculos asumen 12 horas de actividad por día a lo largo del número total de días para cada fila. Para el uso Promedio y Máximo, se calcularon las transacciones por segundo en función de la Población total para Autoinscripción (resaltado en amarillo) y de la Población activa para Contraseña olvidada, Modificación del perfil y Bloqueo administrativo. Sección 3: Solución de CA Technologies CA Technologies proporciona una solución de administración de identidades para superar los desafíos de negocio creados por una población de 100 millones de usuarios. La solución se compone de CA Identity Manager y CA Directory. Cuando se combinan, estos dos productos pueden proporcionar una solución escalable de administración de identidades, capaz de procesar un alto volumen de transacciones sin mostrar una degradación del desempeño significativa. 3.1 CA Identity Manager Las soluciones de administración de identidades constituyen un componente esencial para administrar el creciente número de identidades de cualquier organización. Estas soluciones pueden automatizar los procesos de negocio de modo que un empleado reciba los accesos requeridos a los sistemas de información sin poner en riesgo la seguridad, y que aumente la productividad y la satisfacción del usuario final. 6
7 CA Identity Manager brinda una solución de administración de identidades integrada que sirve como base fundamental para el aprovisionamiento de usuarios, las solicitudes de autoservicio, la gobernanza de identidades y otros procesos clave, y de ese modo habilita a la organización para lo siguiente: Automatizar los procesos de incorporación, modificación y baja de los usuarios, y sus accesos relacionados. Habilitar a los usuarios finales a iniciar acciones de aprovisionamiento, administración continua de contraseñas y también delegar procesos de administración y otros procesos relacionados. Aprovechar el análisis de políticas y de funciones, y los procesos de certificación con CA Role & Compliance Manager para tomar decisiones de aprovisionamiento y gobernanza más precisas y eficientes. Adaptar rápidamente políticas y aplicaciones cuando cambia el negocio, gracias a asistentes y herramientas gráficas de gran potencia (por ej., PolicyXpress), lo que elimina la necesidad de utilizar códigos personalizados. Beneficios Gracias al establecimiento de una sólida infraestructura de administración de identidades, CA Identity Manager facilita a su organización el logro de lo siguiente: Detectar actividades de aprovisionamiento que no cumplan con las normas, antes de que ocurran. Eliminar las conjeturas cuando se ofrece acceso a usuarios en función de sus roles. Habilitar solicitudes de acceso y aprobaciones basadas en usuarios sin la participación del servicio de asistencia técnica. Ofrecer a los empleados, contratistas y socios de negocios el acceso a las aplicaciones que necesitan a partir del día en que comienzan sus actividades, y eliminar inmediatamente el acceso cuando finaliza su participación. Ajustar fácilmente la infraestructura de administración de identidades cuando sea que cambien los procesos de negocios. Características CA Identity Manager contiene una amplia serie de funcionalidades para administrar identidades y derechos de acceso, y también para satisfacer los requisitos de cumplimiento de identidad. Aprovisionamiento y desaprovisionamiento de usuarios. Automatiza el aprovisionamiento y la eliminación de cuentas, y los procesos de aprobación durante todo el ciclo de vida del usuario: desde la incorporación y la administración de derechos específicos hasta los cambios de rol y por último, la baja. Los flujos de trabajo personalizables respaldan la forma particular en que cada organización aprueba y programa estas actividades, y también la forma en que establece alertas para ellas. Autoservicio para el usuario. Permite a los usuarios administrar los atributos de sus propias identidades, aliviando de esta manera la carga de la TI o del servicio de asistencia técnica y aumentando la capacidad de la empresa de tomar decisiones relacionadas con la identidad. Los usuarios pueden restablecer contraseñas, solicitar acceso a recursos según flujos de trabajo de aprobación definidos por la organización y administrar la información de perfiles y de seguridad. Control centralizado de usuarios, roles y políticas. Agrega y sincroniza información en múltiples silos de identidades para administrar atributos de usuarios, tareas de identidades y roles de acuerdo con los controles de seguridad centrales. CA Identity Manager proporciona una interfaz lista para usar que se puede personalizar según el aspecto, el comportamiento y la función que necesita cada organización o usuario. 7
8 Personalización sin código personalizado. La integración lista para usar con sistemas de destino líderes (combinada con potentes funciones, como Policy Xpress, Connector Xpress, un editor gráfico de flujo de trabajo y ConfigXpress) le permite personalizar la infraestructura de administración de identidades en virtud de sus requisitos organizativos particulares sin necesidad de escribir, administrar ni admitir códigos personalizados. Integración cruzada profunda de IAM. CA Identity Manager brinda una integración lista para usar con otras soluciones IAM de CA Technologies, como CA Role & Compliance Manager, CA User Activity Reporting Module, CA DLP y CA SiteMinder. Con estas integraciones se extiende aún más el valor de CA Identity Manager y se mejoran las implementaciones de CA IAM existentes. Protección de aplicaciones locales y en la nube. Proporciona un único punto de administración de identidades para todas las aplicaciones empresariales, ya sea que residan en sistemas locales, de mainframe o distribuidos o que estén alojadas en la nube. CA Identity Manager provee conectores listos para usar para aplicaciones líderes, como por ejemplo SAP, CA ACF2, Active Directory y Salesforce.com. Para obtener más información acerca de la solución de CA Technologies para la administración y gobernanza de identidades, visite ca.com/us/secure-identity.aspx 3.2 CA Directory Las soluciones de directorio empresarial deben demostrar un desempeño, una escalabilidad y una confiabilidad ejemplares. CA Directory cumple con estos requisitos con su capacidad para entremezclar cualquier cantidad de servidores (incluso recursos de LDAP externos) en una infraestructura central capaz de realizar operaciones distribuidas de forma perfecta y transparente, con replicación coherente garantizada y recuperación automática. CA Directory: Proporciona escalabilidad sin altos costos de hardware. Cubre las necesidades de aplicaciones de negocio nuevas y dinámicas. Mejora la eficiencia operativa por medio de la consolidación de islas de datos en una única columna central de información. Proporciona una experiencia con alta receptividad y alta disponibilidad para los usuarios de la aplicación en línea. DXgrid Como parte integral de CA Directory se halla DXgrid, una revolución en los sistemas de directorio. En comparación con el enfoque típico de bases de datos LDAP, DXgrid posibilita niveles sin precedentes de escalabilidad, confiabilidad y desempeño. DXgrid logra este desempeño por medio de un almacén con mapa de memoria y, como se pudo observar en las pruebas, así es posible reducir el tiempo para los registros de cargas masivas de días a horas, y al mismo tiempo minimizar drásticamente los requisitos de hardware. El archivo con mapa de memoria cargado en cada DSA de la implementación de CA Directory durante el inicio, minimiza la E/S del disco. La tecnología incluye las capacidades de búsqueda en paralelo y de ruta más corta entre los servidores en cooperación. También aumenta la confiabilidad por medio de la tecnología de write-through, o escritura a través, en lugar de la tecnología write-behind, o escritura trasera, y una capacidad segura de carga compartida y de conmutación por error. 8
9 Sección 4: Entorno de prueba El entorno para la prueba de los 100 millones de usuarios se armó en la nube Amazon Elastic Compute Cloud (EC2). Se utilizó el balanceo de carga elástica de Amazon para compartir la carga de transacciones entre los cuatro servidores de CA Identity Manager. 4.1 Amazon Elastic Compute Cloud (EC2) Amazon EC2 es un servicio web que proporciona capacidad informática adaptable en la nube. Está diseñado para facilitar la informática de escala web para los desarrolladores. Amazon EC2 permite que los clientes alquilen máquinas virtuales por hora, para ejecutar sus propias aplicaciones. Amazon EC2 Elástica: se puede aumentar o disminuir la capacidad en minutos, y se pueden poner en marcha múltiples servidores simultáneamente. Flexible: Amazon EC2 ofrece múltiples tipos de instancia, sistemas operativos y paquetes de software. Brinda distintas opciones para memoria, CPU y almacenamiento. Confiable: Amazon EC2 ofrece un entorno altamente confiable donde se pueden implementar servidores de reemplazo rápidamente y asignarlos de forma predecible. El compromiso según el Acuerdo de nivel de servicio de Amazon EC2 es del 99,95 % de disponibilidad para cada región. Segura: Amazon EC2 ofrece diversas maneras de proteger los recursos, como por ejemplo interfaces de servicios web para configurar reglas de firewall, además de múltiples capas de protección y controles en torno al hipervisor, y medidas físicas de protección en el centro de datos. Para obtener más información acerca de Amazon EC2, visite amazon.com/ec2/ 4.2 Arquitectura Para la arquitectura del almacén corporativo se implementó CA Directory, que consta de más de seis servidores de directorio configurados en tres pares. El directorio se configuró con una partición horizontal. La población total de usuarios se desplegó a través de una implementación de seis nodos. Cada nodo fue responsable de alrededor de 1/6 de la población de usuarios. 9
10 Ilustración C. Prueba de CA Identity Manager con cien millones de usuarios: entorno de prueba CA Identity Manager se implementó en JBOSS sobre servidores CentOS de 64 bits. Se configuraron DSA de enrutadores en los servidores JBOSS para que CA Identity Manager se comunicara con la infraestructura de CA Directory. La base de datos de back-end estaba en Oracle 11G, sobre Oracle Enterprise Linux. El controlador de Silk Test se instaló y se configuró en Windows 2008 Server Especificaciones de la aplicación Componentes de la solución Hardware utilizado Cantidad de sistemas Nivel de aplicación CA Identity Manager JBOSS Slim (en clúster) 4 Nivel de directorio CA Directory r12.0 compilación Nivel de bases de datos Oracle 11g ( ) 1 10
11 4.2.2 Especificaciones del hardware Componentes de la solución Hardware utilizado Cantidad de sistemas Nivel de aplicación Nivel de directorio Nivel de bases de datos RHES 5.4 (Cent OS) 4 núcleos (2,67 GHZ) 34,2 GB de memoria RAM 100 GB HD RHES 5.4 (Cent OS) 8 núcleos (2,67 GHZ) 68,4 GB de memoria RAM 100 GB HD Oracle Enterprise Linux 8 núcleos (2,67 GHZ) 68,4 GB de memoria RAM 100 GB HD Sección 5: Pruebas Las pruebas para este proyecto se modelaron a partir de las características de un entorno B2C típico. El perfil B2C tendrá más actividades de autoayuda centradas en el usuario, como el registro y la contraseña olvidada. La intención de las situaciones de prueba era representar un sitio web B2C público de gran tamaño que actualmente posea de usuarios. Se asumió que se aprovisionaban usuarios a un único y extenso directorio de usuarios. Se ejecutaron tareas de administración de identidades utilizando un grupo de usuarios de prueba virtual donde el usuario ejecutaba diferentes tareas representativas y proporcionales a una implementación de IDM B2C. Resulta importante enfatizar que, en que en una implementación de IDM, no todos los usuarios utilizan el sistema de administración de identidades todos los días; en consecuencia, se desarrolló un modelo para esta prueba que identificaba el número de cada una de las operaciones de administración de identidades previstas para realizarse cada 90 días, y a partir de ese número, se estableció una relación de tareas y un objetivo de operaciones simultáneas. 5.1 Casos de uso Los casos de uso que se probaron con los 100 millones de usuarios se modelaron a partir de una situación de B2C, donde se utilizan principalmente la mayoría de las tareas de autoservicio. Autoinscripción. Esta tarea permite que un usuario se registre en un sitio web después de responder algunas preguntas. Al enviar la tarea, el usuario recibe una confirmación y se crea una identidad para el usuario en el almacén de usuarios. 11
12 Restablecimiento de contraseña olvidada. Esta tarea permite al usuario restablecer su contraseña, en caso de que la olvide. CA Identity Manager verifica la identidad del usuario mediante preguntas para el usuario, y al final de la verificación le permite restablecer su contraseña. Modificación del perfil. Permite al usuario modificar su información personal en el directorio. El usuario debe autenticarse y aparecerá una página de perfil, donde puede actualizar la información. Bloqueo de cuentas del administrador. Permite que un administrador habilite o deshabilite la cuenta de un usuario. 5.2 Plan/enfoque de la prueba El objetivo de las pruebas con 100 millones de usuarios era determinar el desempeño de CA Identity Manager con una población extensa de usuarios. El plan de ejecución de la prueba se elaboró con el objetivo de tensionar al sistema con una combinación de tareas de autoservicio y cargas variables. Se ejecutaron tres conjuntos de pruebas para este proyecto, basadas en la cantidad de registros en el directorio de usuarios. El directorio de usuarios se pobló con 25 millones, 50 millones y 100 millones de usuarios para los distintos conjuntos de pruebas. Cada conjunto de pruebas constó de cuatro tareas diferentes: Autoinscripción, Restablecimiento de contraseña olvidada, Automodificación de usuarios y Bloqueo de cuenta del administrador. A medida que las pruebas avanzaban, se mezclaron las tareas para replicar las cargas del mundo real. Todas las pruebas se ejecutaron durante 20 minutos. En la tabla a continuación se muestra la combinación de tareas para las diferentes pruebas. Prueba Prueba 1 Combinación de tareas para ciclos de prueba diferentes (en porcentaje de usuarios) Autoinscripción: 100 % de los usuarios Prueba 2 Autoinscripción: 80 %, Contraseña olvidada: 20 % Prueba 3 Autoinscripción: 70 %, Contraseña olvidada: 20 % Automodificación del usuario: 10 % Prueba 4 Autoinscripción: 60 %, Contraseña olvidada: 20 % Automodificación del usuario: 10 %, Bloqueo de cuentas del administrador: 10 % 12
13 5.2.1 Prueba 1 Para el ciclo de prueba N. 1, se indicó a los usuarios virtuales realizar actividades de autoinscripción. Las pruebas se ejecutaron durante veinte minutos con un promedio de 31 transacciones por segundo y un rendimiento máximo de 39 transacciones por segundo. Ilustración D. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios Usuarios en el directorio (en millones) Carga máxima estimada Prueba 1 Carga promedio estimada Transacciones (por segundo) Prueba 2 Para el ciclo de prueba N. 2, los usuarios virtuales se dividieron entre actividades de autoinscripción (80 %) y contraseña olvidada (20 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 29 transacciones por segundo y un rendimiento máximo de 37 transacciones por segundo. Ilustración E. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios y Contraseña olvidada Usuarios en el directorio (en millones) Carga máxima estimada Prueba 2 Carga promedio estimada Transacciones (por segundo) 13
14 5.2.3 Prueba 3 Para el ciclo de prueba N. 3, los usuarios virtuales se dividieron entre actividades de autoinscripción (70 %), contraseña olvidada (20 %) y automodificación de usuario (10 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 30 transacciones por segundo y un rendimiento máximo de 37 transacciones por segundo. Ilustración F. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios, Contraseña olvidada y Automodificación de usuarios Usuarios en el directorio (en millones) Carga máxima estimada Prueba 3 Carga promedio estimada Transacciones (por segundo) Prueba 4 Para el ciclo de prueba N. 4, los usuarios virtuales se dividieron entre actividades de autoinscripción (60 %), contraseña olvidada (20 %), automodificación de usuario (10 %) y bloqueo de cuenta del administrador (10 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 26 transacciones por segundo y un rendimiento máximo de 30 transacciones por segundo. Ilustración G. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios, Contraseña olvidada, Automodificación de usuarios y Bloqueo de cuentas del admin. Usuarios en el directorio (en millones) Carga máxima estimada Prueba 4 Carga promedio estimada Transacciones (por segundo) 14
15 5.3 Consideraciones sobre ajustes El desempeño general no se vio afectado en forma significativa por la cantidad de usuarios alojados en el almacén de datos subyacente. En lugar de ello, los ajustes realizados a nivel del servidor de aplicaciones, el directorio y la base de datos ayudaron a aumentar el desempeño en torno a la cantidad de transacciones aptas para ser procesadas por la solución IDM. Servidor de aplicaciones Con la incorporación de la organización en clústeres de servidores adicionales, se puede lograr una tasa de rendimiento de transacciones más alta, gracias al escalamiento horizontal en todo el entorno de la solución implementada. A fin de aumentar el rendimiento, se ajustó el tamaño del almacenamiento dinámico en Java para aumentar el desempeño de la capacidad de procesar transacciones del producto Identity Manager. Para reducir la sobrecarga en la capa de aplicaciones, se mantuvo al mínimo el inicio de sesión. Se aumentaron los parámetros en el nivel de aplicaciones para acelerar adecuadamente los lazos de conexión con la base de datos, a fin de permitir un flujo adicional entre los niveles del servidor de aplicaciones y de la base de datos. Directory La adaptación a escala del servidor del directorio aprovechando la partición horizontal en la capa de directorio agregó redundancia a nivel de directorio para la arquitectura diseñada a los fines de esta prueba. Base de datos Se utilizó Oracle 11g para el servidor de bases de datos a fin de mejorar el desempeño y proporcionar un mayor rendimiento de transacciones de lectura/escritura en la capa de la base de datos. Los afinamientos y los ajustes de configuración adicionales sobre las conexiones de la base de datos, así como la administración de los espacios de tabla para la persistencia de tareas generaron resultados de desempeño más altos en todos los ciclos de prueba. El agrupamiento en clústeres de la base de datos puede proporcionar un mejor desempeño general y eliminar el único cuello de botella que se detectó en la arquitectura durante las pruebas. Sección 6: Conclusión Se utilizaron iteraciones variadas de casos de uso estándar de administración de identidades para simular ciclos de prueba e imitar situaciones que abordarían una serie de requisitos de negocio. Estas pruebas demostraron que CA Identity Manager es capaz de desempeñarse y escalarse para admitir una población de hasta 100 millones de usuarios. Y cuando los datos revelados durante las pruebas conjuntas de Accenture/CA Technologies (rendimiento promedio de 30 transacciones por segundo y cargas máximas de 39 transacciones por segundo) se comparan con los ejemplos de situaciones del mundo real descritos en la sección de casos de negocio del presente informe (rango de rendimiento promedio de 1 a 4 transacciones por segundo y cargas máximas de 9 a 39 transacciones por segundo), los resultados evidencian que la solución IDM construida para estas pruebas podría cumplir o superar estos requisitos potenciales de relación de rendimiento en un entorno de alto volumen. Para obtener más información acerca de Accenture, visite accenture.com/security Para obtener más información acerca de CA Technologies, visite ca.com 15
16 CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2011 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. C1753_1011
Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios
LIBRO BLANCO Prueba de CA Identity Manager con 100 millones de usuarios Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios agility made possible índice Sección 1: Resumen
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesagility made possible
RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility
Más detallesLojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos
Más detallesCA Automation Suite for Hybrid Clouds
HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesconfiguración, no codificación
INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesoptimización de niveles de servicio por medio del monitoreo de base de datos
REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPuedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?
RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesCA Mainframe Chorus para gestión de bases de datos DB2
HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesGetronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM
SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallescómo migrar desde la administración de servicios a SaaS
WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesCómo protejo de forma eficaz el acceso a Microsoft SharePoint?
RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesRODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide
Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesagility made possible
RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesA=:C17=<3A /D/<H/2/A >/@/ 3: >@3A3<B3 G 3: 4CBC@= SERVIDORES BLADE DELL POWEREDGE SERIE M
A=:C17=@3A3
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesDía 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida
Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesMuestra de solicitud para una propuesta de un conjunto de aplicaciones de Gestión de Procesos de Negocio KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS
KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS Muestra de solicitud para una propuesta de un conjunto de aplicaciones de Gestión de Procesos de Negocio Parte 1 del kit completo de herramientas del comprador
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesCA Access Control for Virtual Environments
PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesResumen de la solución de virtualización de CA arcserve Unified Data Protection
Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesUna propuesta de valor para la gran empresa: Atlassian Data Center
Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesRESUMEN SOBRE LA SOLUCIÓN
RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesCA Business Service Insight
CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detalles