Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis"

Transcripción

1 INFORME OFICIAL Prueba de CA Identity Manager con cien millones de usuarios Prueba de CA Identity Manager con cien millones de usuarios: resultados y análisis agility made possible

2 tabla de contenido Sección 1: Resumen y resultados de la prueba de usuarios Prueba Resultados 4 Sección 2: Desafío Desafíos de negocio Situaciones del mundo real 6 Sección 3: Solución de CA Technologies CA Technologies Identity Manager CA Directory 8 Sección 4: Entorno de prueba Nube de Amazon EC Arquitectura Especificaciones de la aplicación Especificaciones del hardware 11 Sección 5: Pruebas Casos de uso Plan/enfoque de la prueba Prueba Prueba Prueba Prueba Consideraciones sobre ajustes 15 Sección 6: Conclusión 15 2

3 [Prueba de CA Identity Manager con cien millones de usuarios Sección 1: Resumen y resultados de la prueba de usuarios En el entorno actual, los tipos de comunidades de usuarios que una empresa debe admitir se extienden cada vez más allá de su base de empleados. Habitualmente se utilizaban productos de administración de identidades (IDM) locales y comerciales para dar soporte a los empleados internos y a los usuarios externos que requerían identidad y acceso de usuario dentro de la infraestructura de TI de una organización. No obstante, en la actualidad, probablemente haya millones de identidades de usuarios externos y de quienes no son empleados que deban registrarse y administrarse durante todo el ciclo de vida de la identidad. Este informe se concentra en los requisitos y las pruebas de las soluciones de IDM destinadas a admitir un alto y creciente volumen de usuarios a través de todo ese ciclo. Para realizar la prueba de las capacidades de desempeño y el soporte de escalabilidad para poblaciones de hasta 100 millones de usuarios, se tomaron en cuenta los siguientes tipos de situaciones: Un organismo gubernamental permite a los ciudadanos que se identifiquen y se registren para acceder a las aplicaciones externas. Probablemente millones de ciudadanos deban registrarse para un evento específico, una notificación en línea o una cuenta entre gobierno y ciudadano. Una empresa que vende bienes y servicios a través de Internet necesita captar y administrar de forma segura la información de sus clientes para permitir la compra en tiempo real, admitir un proceso de compra en línea más rápido y simplificar las oportunidades para repetir negocios. La utilización puede ser cíclica y muy dependiente de eventos, días y horas específicos, lo que puede provocar un pico en las actividades de los usuarios. Productos para consumo y comercios de venta minorista que necesitan captar de forma segura las respuestas de los clientes a una promoción global, y hacerles un seguimiento. Los registros de nuevos usuarios provocarán un aumento en el volumen normal a medida que la promoción se extienda a diferentes regiones. Las pruebas y resultados que se detallan en este informe constituyen el resultado del esfuerzo combinado entre Accenture y CA Technologies orientado a determinar si la solución CA Technologies Identity Management puede dar soporte a los requisitos de desempeño de las de organizaciones que deben admitir un creciente volumen de usuarios, tanto internos como externos. Al final, la solución de IDM diseñada para esta prueba admitió una población de hasta 100 millones de usuarios y alcanzó un desempeño máximo de 39 transacciones por segundo, con lo cual demostró su capacidad de escalarse adecuadamente para cubrir las necesidades de las organizaciones con una creciente cantidad de empleados, socios de negocios, proveedores y clientes. Prueba 1.1 El equipo de prueba conjunto de CA Technologies y Accenture diseñó y montó un entorno para simular las condiciones y la configuración requeridas para que una solución de IDM cumpla los requisitos de un sistema de registro y comprobación de identidades a gran escala. En este informe se describirá lo siguiente: Los productos de CA Technologies que se utilizaron para probar el desempeño de la solución IDM. El entorno de prueba de hardware y software. 3

4 El enfoque de prueba conjunto de Accenture/CA Technologies para validar la escalabilidad de la solución. Las situaciones que se aplicaron para recrear la utilización del mundo real. Casos de uso ejecutados y los resultados de cada uno. Las lecciones aprendidas relacionadas con la maximización del desempeño de la solución. 1.2 Resultados La solución diseñada para probar la escalabilidad y el desempeño de CA Identity Manager admitió diversas poblaciones de usuarios de 25, 50 y 100 millones de usuarios, respectivamente. A nivel general se observaron los siguientes resultados en todos los casos de prueba: La solución fue capaz de sostener un volumen promedio de más de 30 transacciones por segundo en múltiples situaciones y ciclos de prueba. Con picos en el volumen y en la carga de la solución, se alcanzó una velocidad de ráfaga adicional de hasta 39 transacciones por segundo. La combinación de situaciones específicas (incluida la autoinscripción, el restablecimiento de contraseña, la automodificación y el bloqueo administrativo) no cambió significativamente los resultados. La solución soportó altos volúmenes de usuarios y de transacciones virtuales sin que se produzcan fallas o degradaciones importantes del procesamiento de back-end, con una relación de error menor al 0,38 %. Ilustración A. Prueba de CA Identity Manager con cien millones de usuarios: resumen de los resultados de la prueba Usuarios en el directorio (en millones) Prueba 1 Prueba 2 Prueba 3 Prueba Transacciones (por segundo) 4

5 Sección 2: Desafío En vista del desdibujamiento de las fronteras típicas entre las comunidades internas y externas de usuarios en muchas organizaciones, resulta fundamental que las soluciones instrumentadas para administrar y dar soporte a las identidades sean capaces de escalarse en tamaño y complejidad de modo de satisfacer las demandas de una base de usuarios en aumento. Esto ha convertido la función típica de TI de administración de identidades en un generador de valor y en un facilitador de negocios para toda la organización. Actualmente, a muchos tipos de organizaciones les cuesta tener la capacidad de manejar grandes cantidades de transacciones de usuarios y su interdependencia con las aplicaciones de uso interno y externo. Lo que solía ser el problema de un grupo selecto de organismos gubernamentales se convirtió en un problema que abarca sectores como los de productos de consumo, servicios financieros, atención médica y casi todo los demás rubros. 2.1 Desafíos de negocio El sector federal y el sector público Los organismos gubernamentales locales, estatales y federales enfrentan la tarea de mantenerse al día con las demandas de una base de consumidores en alza, y de satisfacerlas. Las identidades no se limitan a empleados o contratistas externos, sino que se extienden a todos los ciudadanos bajo su jurisdicción. Esto conduce a una comunidad de usuarios en expansión que las organizaciones federales y del sector público deben esforzarse por administrar de un modo eficiente y económico. Y a medida que el mundo evoluciona cada vez más hacia la conectividad instantánea, las aplicaciones en línea y el acceso móvil a los datos, esa demanda continúa incrementándose día tras día. Por ejemplo, durante 2010 casi 99 millones de personas en los EE. UU. presentaron su declaración del impuesto federal sobre la renta electrónicamente, lo que es un aumento del 3 % en la tasa de presentaciones electrónicas del Servicio de Impuestos Internos (IRS). De los 141,5 millones de declaraciones presentadas a la fecha de este informe (2011) casi el 70 % se habían enviado electrónicamente. Cada año son más los contribuyentes que elijen presentar electrónicamente sus declaraciones de impuestos. En 2009, casi 95 millones de contribuyentes o el 67 % utilizaron la presentación electrónica. En la última década, la cantidad de declaraciones de impuestos individuales que se presentaron por vía electrónica aumentó en un 145 %. El número general de declaraciones de impuestos aumentó solo un 8 %. La presentación electrónica del IRS ya no es la excepción; ahora es la norma. irs.gov/newsroom/article/0,,id=231381,00.html Sector comercial Las organizaciones comerciales, independientemente de cuál sea el sector, no son inmunes al requisito del negocio que plantea conocer y administrar usuarios más allá de las cuatro paredes de la organización. Desde administrar las relaciones con clientes y la información personal, hasta el seguimiento de la respuesta de los consumidores y los hábitos de gasto, numerosas necesidades comerciales impulsan a las organizaciones de TI a cambiar completamente su concepto de la administración de identidades. Por ejemplo, el comercio electrónico llegó para quedarse (en el 2011, el gasto en comercio electrónico superó los $37 mil millones, un aumento del 14 % respecto de 2010) y las empresas que venden a través de Internet necesitan captar y administrar la información de sus clientes para permitir la compra en tiempo real de modo de acelerar los tiempos de compra en línea, seguir las tendencias de usuarios y administrar holísticamente la información de identidad de sus clientes. prnewswire.com/news-releases/comscore-reports-375-billion-in-q us-retail-e-commerce-spendingup-14-percent-vs-year-ago html 5

6 2.2 Situaciones del mundo real Para interpretar los resultados reunidos durante las pruebas de cien millones de usuarios de la solución IDM de CA Technologies, es importante tener en cuenta las situaciones de utilización del mundo real. Así es posible realizar una comparación válida de los datos detallados en los resultados de prueba que se describen en este informe oficial para demostrar cómo estos resultados se pueden extrapolar para abarcar casos de uso de negocio y requisitos específicos. A modo de ejemplo, la tabla a continuación ofrece una muestra del rendimiento potencial requerido en transacciones por segundo para la utilización promedio, distribuido en un año, y para las cargas pico durante un mes de alto volumen. Ilustración B. Prueba de CA Identity Manager con cien millones de usuarios: tasas del mundo real Nota: Se asumió que el rendimiento de uso Promedio fue de 260 días laborales durante el transcurso de un año completo, en tanto que el uso Máximo se condensó en una única ventana de 30 días con la misma población. Los cálculos asumen 12 horas de actividad por día a lo largo del número total de días para cada fila. Para el uso Promedio y Máximo, se calcularon las transacciones por segundo en función de la Población total para Autoinscripción (resaltado en amarillo) y de la Población activa para Contraseña olvidada, Modificación del perfil y Bloqueo administrativo. Sección 3: Solución de CA Technologies CA Technologies proporciona una solución de administración de identidades para superar los desafíos de negocio creados por una población de 100 millones de usuarios. La solución se compone de CA Identity Manager y CA Directory. Cuando se combinan, estos dos productos pueden proporcionar una solución escalable de administración de identidades, capaz de procesar un alto volumen de transacciones sin mostrar una degradación del desempeño significativa. 3.1 CA Identity Manager Las soluciones de administración de identidades constituyen un componente esencial para administrar el creciente número de identidades de cualquier organización. Estas soluciones pueden automatizar los procesos de negocio de modo que un empleado reciba los accesos requeridos a los sistemas de información sin poner en riesgo la seguridad, y que aumente la productividad y la satisfacción del usuario final. 6

7 CA Identity Manager brinda una solución de administración de identidades integrada que sirve como base fundamental para el aprovisionamiento de usuarios, las solicitudes de autoservicio, la gobernanza de identidades y otros procesos clave, y de ese modo habilita a la organización para lo siguiente: Automatizar los procesos de incorporación, modificación y baja de los usuarios, y sus accesos relacionados. Habilitar a los usuarios finales a iniciar acciones de aprovisionamiento, administración continua de contraseñas y también delegar procesos de administración y otros procesos relacionados. Aprovechar el análisis de políticas y de funciones, y los procesos de certificación con CA Role & Compliance Manager para tomar decisiones de aprovisionamiento y gobernanza más precisas y eficientes. Adaptar rápidamente políticas y aplicaciones cuando cambia el negocio, gracias a asistentes y herramientas gráficas de gran potencia (por ej., PolicyXpress), lo que elimina la necesidad de utilizar códigos personalizados. Beneficios Gracias al establecimiento de una sólida infraestructura de administración de identidades, CA Identity Manager facilita a su organización el logro de lo siguiente: Detectar actividades de aprovisionamiento que no cumplan con las normas, antes de que ocurran. Eliminar las conjeturas cuando se ofrece acceso a usuarios en función de sus roles. Habilitar solicitudes de acceso y aprobaciones basadas en usuarios sin la participación del servicio de asistencia técnica. Ofrecer a los empleados, contratistas y socios de negocios el acceso a las aplicaciones que necesitan a partir del día en que comienzan sus actividades, y eliminar inmediatamente el acceso cuando finaliza su participación. Ajustar fácilmente la infraestructura de administración de identidades cuando sea que cambien los procesos de negocios. Características CA Identity Manager contiene una amplia serie de funcionalidades para administrar identidades y derechos de acceso, y también para satisfacer los requisitos de cumplimiento de identidad. Aprovisionamiento y desaprovisionamiento de usuarios. Automatiza el aprovisionamiento y la eliminación de cuentas, y los procesos de aprobación durante todo el ciclo de vida del usuario: desde la incorporación y la administración de derechos específicos hasta los cambios de rol y por último, la baja. Los flujos de trabajo personalizables respaldan la forma particular en que cada organización aprueba y programa estas actividades, y también la forma en que establece alertas para ellas. Autoservicio para el usuario. Permite a los usuarios administrar los atributos de sus propias identidades, aliviando de esta manera la carga de la TI o del servicio de asistencia técnica y aumentando la capacidad de la empresa de tomar decisiones relacionadas con la identidad. Los usuarios pueden restablecer contraseñas, solicitar acceso a recursos según flujos de trabajo de aprobación definidos por la organización y administrar la información de perfiles y de seguridad. Control centralizado de usuarios, roles y políticas. Agrega y sincroniza información en múltiples silos de identidades para administrar atributos de usuarios, tareas de identidades y roles de acuerdo con los controles de seguridad centrales. CA Identity Manager proporciona una interfaz lista para usar que se puede personalizar según el aspecto, el comportamiento y la función que necesita cada organización o usuario. 7

8 Personalización sin código personalizado. La integración lista para usar con sistemas de destino líderes (combinada con potentes funciones, como Policy Xpress, Connector Xpress, un editor gráfico de flujo de trabajo y ConfigXpress) le permite personalizar la infraestructura de administración de identidades en virtud de sus requisitos organizativos particulares sin necesidad de escribir, administrar ni admitir códigos personalizados. Integración cruzada profunda de IAM. CA Identity Manager brinda una integración lista para usar con otras soluciones IAM de CA Technologies, como CA Role & Compliance Manager, CA User Activity Reporting Module, CA DLP y CA SiteMinder. Con estas integraciones se extiende aún más el valor de CA Identity Manager y se mejoran las implementaciones de CA IAM existentes. Protección de aplicaciones locales y en la nube. Proporciona un único punto de administración de identidades para todas las aplicaciones empresariales, ya sea que residan en sistemas locales, de mainframe o distribuidos o que estén alojadas en la nube. CA Identity Manager provee conectores listos para usar para aplicaciones líderes, como por ejemplo SAP, CA ACF2, Active Directory y Salesforce.com. Para obtener más información acerca de la solución de CA Technologies para la administración y gobernanza de identidades, visite ca.com/us/secure-identity.aspx 3.2 CA Directory Las soluciones de directorio empresarial deben demostrar un desempeño, una escalabilidad y una confiabilidad ejemplares. CA Directory cumple con estos requisitos con su capacidad para entremezclar cualquier cantidad de servidores (incluso recursos de LDAP externos) en una infraestructura central capaz de realizar operaciones distribuidas de forma perfecta y transparente, con replicación coherente garantizada y recuperación automática. CA Directory: Proporciona escalabilidad sin altos costos de hardware. Cubre las necesidades de aplicaciones de negocio nuevas y dinámicas. Mejora la eficiencia operativa por medio de la consolidación de islas de datos en una única columna central de información. Proporciona una experiencia con alta receptividad y alta disponibilidad para los usuarios de la aplicación en línea. DXgrid Como parte integral de CA Directory se halla DXgrid, una revolución en los sistemas de directorio. En comparación con el enfoque típico de bases de datos LDAP, DXgrid posibilita niveles sin precedentes de escalabilidad, confiabilidad y desempeño. DXgrid logra este desempeño por medio de un almacén con mapa de memoria y, como se pudo observar en las pruebas, así es posible reducir el tiempo para los registros de cargas masivas de días a horas, y al mismo tiempo minimizar drásticamente los requisitos de hardware. El archivo con mapa de memoria cargado en cada DSA de la implementación de CA Directory durante el inicio, minimiza la E/S del disco. La tecnología incluye las capacidades de búsqueda en paralelo y de ruta más corta entre los servidores en cooperación. También aumenta la confiabilidad por medio de la tecnología de write-through, o escritura a través, en lugar de la tecnología write-behind, o escritura trasera, y una capacidad segura de carga compartida y de conmutación por error. 8

9 Sección 4: Entorno de prueba El entorno para la prueba de los 100 millones de usuarios se armó en la nube Amazon Elastic Compute Cloud (EC2). Se utilizó el balanceo de carga elástica de Amazon para compartir la carga de transacciones entre los cuatro servidores de CA Identity Manager. 4.1 Amazon Elastic Compute Cloud (EC2) Amazon EC2 es un servicio web que proporciona capacidad informática adaptable en la nube. Está diseñado para facilitar la informática de escala web para los desarrolladores. Amazon EC2 permite que los clientes alquilen máquinas virtuales por hora, para ejecutar sus propias aplicaciones. Amazon EC2 Elástica: se puede aumentar o disminuir la capacidad en minutos, y se pueden poner en marcha múltiples servidores simultáneamente. Flexible: Amazon EC2 ofrece múltiples tipos de instancia, sistemas operativos y paquetes de software. Brinda distintas opciones para memoria, CPU y almacenamiento. Confiable: Amazon EC2 ofrece un entorno altamente confiable donde se pueden implementar servidores de reemplazo rápidamente y asignarlos de forma predecible. El compromiso según el Acuerdo de nivel de servicio de Amazon EC2 es del 99,95 % de disponibilidad para cada región. Segura: Amazon EC2 ofrece diversas maneras de proteger los recursos, como por ejemplo interfaces de servicios web para configurar reglas de firewall, además de múltiples capas de protección y controles en torno al hipervisor, y medidas físicas de protección en el centro de datos. Para obtener más información acerca de Amazon EC2, visite amazon.com/ec2/ 4.2 Arquitectura Para la arquitectura del almacén corporativo se implementó CA Directory, que consta de más de seis servidores de directorio configurados en tres pares. El directorio se configuró con una partición horizontal. La población total de usuarios se desplegó a través de una implementación de seis nodos. Cada nodo fue responsable de alrededor de 1/6 de la población de usuarios. 9

10 Ilustración C. Prueba de CA Identity Manager con cien millones de usuarios: entorno de prueba CA Identity Manager se implementó en JBOSS sobre servidores CentOS de 64 bits. Se configuraron DSA de enrutadores en los servidores JBOSS para que CA Identity Manager se comunicara con la infraestructura de CA Directory. La base de datos de back-end estaba en Oracle 11G, sobre Oracle Enterprise Linux. El controlador de Silk Test se instaló y se configuró en Windows 2008 Server Especificaciones de la aplicación Componentes de la solución Hardware utilizado Cantidad de sistemas Nivel de aplicación CA Identity Manager JBOSS Slim (en clúster) 4 Nivel de directorio CA Directory r12.0 compilación Nivel de bases de datos Oracle 11g ( ) 1 10

11 4.2.2 Especificaciones del hardware Componentes de la solución Hardware utilizado Cantidad de sistemas Nivel de aplicación Nivel de directorio Nivel de bases de datos RHES 5.4 (Cent OS) 4 núcleos (2,67 GHZ) 34,2 GB de memoria RAM 100 GB HD RHES 5.4 (Cent OS) 8 núcleos (2,67 GHZ) 68,4 GB de memoria RAM 100 GB HD Oracle Enterprise Linux 8 núcleos (2,67 GHZ) 68,4 GB de memoria RAM 100 GB HD Sección 5: Pruebas Las pruebas para este proyecto se modelaron a partir de las características de un entorno B2C típico. El perfil B2C tendrá más actividades de autoayuda centradas en el usuario, como el registro y la contraseña olvidada. La intención de las situaciones de prueba era representar un sitio web B2C público de gran tamaño que actualmente posea de usuarios. Se asumió que se aprovisionaban usuarios a un único y extenso directorio de usuarios. Se ejecutaron tareas de administración de identidades utilizando un grupo de usuarios de prueba virtual donde el usuario ejecutaba diferentes tareas representativas y proporcionales a una implementación de IDM B2C. Resulta importante enfatizar que, en que en una implementación de IDM, no todos los usuarios utilizan el sistema de administración de identidades todos los días; en consecuencia, se desarrolló un modelo para esta prueba que identificaba el número de cada una de las operaciones de administración de identidades previstas para realizarse cada 90 días, y a partir de ese número, se estableció una relación de tareas y un objetivo de operaciones simultáneas. 5.1 Casos de uso Los casos de uso que se probaron con los 100 millones de usuarios se modelaron a partir de una situación de B2C, donde se utilizan principalmente la mayoría de las tareas de autoservicio. Autoinscripción. Esta tarea permite que un usuario se registre en un sitio web después de responder algunas preguntas. Al enviar la tarea, el usuario recibe una confirmación y se crea una identidad para el usuario en el almacén de usuarios. 11

12 Restablecimiento de contraseña olvidada. Esta tarea permite al usuario restablecer su contraseña, en caso de que la olvide. CA Identity Manager verifica la identidad del usuario mediante preguntas para el usuario, y al final de la verificación le permite restablecer su contraseña. Modificación del perfil. Permite al usuario modificar su información personal en el directorio. El usuario debe autenticarse y aparecerá una página de perfil, donde puede actualizar la información. Bloqueo de cuentas del administrador. Permite que un administrador habilite o deshabilite la cuenta de un usuario. 5.2 Plan/enfoque de la prueba El objetivo de las pruebas con 100 millones de usuarios era determinar el desempeño de CA Identity Manager con una población extensa de usuarios. El plan de ejecución de la prueba se elaboró con el objetivo de tensionar al sistema con una combinación de tareas de autoservicio y cargas variables. Se ejecutaron tres conjuntos de pruebas para este proyecto, basadas en la cantidad de registros en el directorio de usuarios. El directorio de usuarios se pobló con 25 millones, 50 millones y 100 millones de usuarios para los distintos conjuntos de pruebas. Cada conjunto de pruebas constó de cuatro tareas diferentes: Autoinscripción, Restablecimiento de contraseña olvidada, Automodificación de usuarios y Bloqueo de cuenta del administrador. A medida que las pruebas avanzaban, se mezclaron las tareas para replicar las cargas del mundo real. Todas las pruebas se ejecutaron durante 20 minutos. En la tabla a continuación se muestra la combinación de tareas para las diferentes pruebas. Prueba Prueba 1 Combinación de tareas para ciclos de prueba diferentes (en porcentaje de usuarios) Autoinscripción: 100 % de los usuarios Prueba 2 Autoinscripción: 80 %, Contraseña olvidada: 20 % Prueba 3 Autoinscripción: 70 %, Contraseña olvidada: 20 % Automodificación del usuario: 10 % Prueba 4 Autoinscripción: 60 %, Contraseña olvidada: 20 % Automodificación del usuario: 10 %, Bloqueo de cuentas del administrador: 10 % 12

13 5.2.1 Prueba 1 Para el ciclo de prueba N. 1, se indicó a los usuarios virtuales realizar actividades de autoinscripción. Las pruebas se ejecutaron durante veinte minutos con un promedio de 31 transacciones por segundo y un rendimiento máximo de 39 transacciones por segundo. Ilustración D. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios Usuarios en el directorio (en millones) Carga máxima estimada Prueba 1 Carga promedio estimada Transacciones (por segundo) Prueba 2 Para el ciclo de prueba N. 2, los usuarios virtuales se dividieron entre actividades de autoinscripción (80 %) y contraseña olvidada (20 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 29 transacciones por segundo y un rendimiento máximo de 37 transacciones por segundo. Ilustración E. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios y Contraseña olvidada Usuarios en el directorio (en millones) Carga máxima estimada Prueba 2 Carga promedio estimada Transacciones (por segundo) 13

14 5.2.3 Prueba 3 Para el ciclo de prueba N. 3, los usuarios virtuales se dividieron entre actividades de autoinscripción (70 %), contraseña olvidada (20 %) y automodificación de usuario (10 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 30 transacciones por segundo y un rendimiento máximo de 37 transacciones por segundo. Ilustración F. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios, Contraseña olvidada y Automodificación de usuarios Usuarios en el directorio (en millones) Carga máxima estimada Prueba 3 Carga promedio estimada Transacciones (por segundo) Prueba 4 Para el ciclo de prueba N. 4, los usuarios virtuales se dividieron entre actividades de autoinscripción (60 %), contraseña olvidada (20 %), automodificación de usuario (10 %) y bloqueo de cuenta del administrador (10 %). Las pruebas se ejecutaron durante veinte minutos con un promedio de 26 transacciones por segundo y un rendimiento máximo de 30 transacciones por segundo. Ilustración G. Resultados de la prueba de CA Identity Manager con cien millones de usuarios: transacciones por segundo con Autoinscripción de usuarios, Contraseña olvidada, Automodificación de usuarios y Bloqueo de cuentas del admin. Usuarios en el directorio (en millones) Carga máxima estimada Prueba 4 Carga promedio estimada Transacciones (por segundo) 14

15 5.3 Consideraciones sobre ajustes El desempeño general no se vio afectado en forma significativa por la cantidad de usuarios alojados en el almacén de datos subyacente. En lugar de ello, los ajustes realizados a nivel del servidor de aplicaciones, el directorio y la base de datos ayudaron a aumentar el desempeño en torno a la cantidad de transacciones aptas para ser procesadas por la solución IDM. Servidor de aplicaciones Con la incorporación de la organización en clústeres de servidores adicionales, se puede lograr una tasa de rendimiento de transacciones más alta, gracias al escalamiento horizontal en todo el entorno de la solución implementada. A fin de aumentar el rendimiento, se ajustó el tamaño del almacenamiento dinámico en Java para aumentar el desempeño de la capacidad de procesar transacciones del producto Identity Manager. Para reducir la sobrecarga en la capa de aplicaciones, se mantuvo al mínimo el inicio de sesión. Se aumentaron los parámetros en el nivel de aplicaciones para acelerar adecuadamente los lazos de conexión con la base de datos, a fin de permitir un flujo adicional entre los niveles del servidor de aplicaciones y de la base de datos. Directory La adaptación a escala del servidor del directorio aprovechando la partición horizontal en la capa de directorio agregó redundancia a nivel de directorio para la arquitectura diseñada a los fines de esta prueba. Base de datos Se utilizó Oracle 11g para el servidor de bases de datos a fin de mejorar el desempeño y proporcionar un mayor rendimiento de transacciones de lectura/escritura en la capa de la base de datos. Los afinamientos y los ajustes de configuración adicionales sobre las conexiones de la base de datos, así como la administración de los espacios de tabla para la persistencia de tareas generaron resultados de desempeño más altos en todos los ciclos de prueba. El agrupamiento en clústeres de la base de datos puede proporcionar un mejor desempeño general y eliminar el único cuello de botella que se detectó en la arquitectura durante las pruebas. Sección 6: Conclusión Se utilizaron iteraciones variadas de casos de uso estándar de administración de identidades para simular ciclos de prueba e imitar situaciones que abordarían una serie de requisitos de negocio. Estas pruebas demostraron que CA Identity Manager es capaz de desempeñarse y escalarse para admitir una población de hasta 100 millones de usuarios. Y cuando los datos revelados durante las pruebas conjuntas de Accenture/CA Technologies (rendimiento promedio de 30 transacciones por segundo y cargas máximas de 39 transacciones por segundo) se comparan con los ejemplos de situaciones del mundo real descritos en la sección de casos de negocio del presente informe (rango de rendimiento promedio de 1 a 4 transacciones por segundo y cargas máximas de 9 a 39 transacciones por segundo), los resultados evidencian que la solución IDM construida para estas pruebas podría cumplir o superar estos requisitos potenciales de relación de rendimiento en un entorno de alto volumen. Para obtener más información acerca de Accenture, visite accenture.com/security Para obtener más información acerca de CA Technologies, visite ca.com 15

16 CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2011 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. C1753_1011

Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios

Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios LIBRO BLANCO Prueba de CA Identity Manager con 100 millones de usuarios Resultados y análisis de la prueba de CA Identity Manager con 100 millones de usuarios agility made possible índice Sección 1: Resumen

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Muestra de solicitud para una propuesta de un conjunto de aplicaciones de Gestión de Procesos de Negocio KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS

Muestra de solicitud para una propuesta de un conjunto de aplicaciones de Gestión de Procesos de Negocio KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS KIT DE HERRAMIENTAS DEL COMPRADOR DE BPMS Muestra de solicitud para una propuesta de un conjunto de aplicaciones de Gestión de Procesos de Negocio Parte 1 del kit completo de herramientas del comprador

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles