Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible"

Transcripción

1 Principales consideraciones sobre autenticación para su estrategia móvil agility made possible

2 La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través de sus bolsillos. Aunque ese dicho aún está vigente, es posible que pronto los consumidores comiencen a hablar a través de sus dispositivos móviles. El hecho es que el uso de dispositivos móviles ha estado creciendo a un ritmo fenomenal. De acuerdo con Forrester Research, mil millones de consumidores tendrán smartphones en Sólo los consumidores estadounidenses poseerán 257 millones de smartphones y 126 millones de tablets. 1 El impacto en los hábitos de compra es significativo. Así lo señalan las recientes estadísticas de consumidores de Nielsen 2 : 79% de los dueños de smartphones y tablets en los EE.UU. han utilizado sus dispositivos móviles en diversas actividades de compra. Entre esas actividades, el 36% de los usuarios de smartphones ha canjeado cupones móviles, mientras que el 29-42% de los usuarios de tecnologías móviles y tablets ha comprado artículos a través de sus dispositivos. Hacer búsquedas y localizar tiendas son algunas de las actividades más realizadas por todos los usuarios. Teniendo en cuenta estos datos, no es de extrañar que muchos consideren a la tecnología móvil como el nuevo punto de contacto con el cliente. Forrester estima que el gasto en tecnología móvil alcanzará los millones de dólares, mientras que el mercado de apps móviles llegará a los millones en Las empresas responden con más apps móviles Con la lealtad del cliente en juego y la presión competitiva en aumento, cada vez más empresas están aumentando sus presupuestos para apps móviles y sus esfuerzos de desarrollo. De ese modo, no sólo esperan mejorar su capacidad para vincularse con los clientes, sino también lograr los beneficios de un modelo de negocios de bajo costo. 1 Mobile is the New Face of Engagement, Forrester Research, Inc., 13 de febrero de How U.S. Smartphone and Tablet Owners Use Their Devices for Shopping, 3 de marzo de 2012, nielsen.com. 02

3 La necesidad de autenticación móvil se ha vuelvo masiva continuación La consumerización de TI también se extiende al lugar de trabajo. Estimuladas por los ejecutivos y los empleados remotos que desean trabajar de manera más productiva, las iniciativas BYOD (Bring Your Own Device) están cada vez más presentes en empresas de todos los tamaños. Sin embargo, para respaldarlas adecuadamente, es necesaria una estrategia de autenticación flexible que tenga en cuenta los tipos y el número de dispositivos involucrados. 52% de todos los que trabajan con información, utilizan tres o más dispositivos en la oficina; 60% de todos los dispositivos reportados se utilizan para propósitos tanto laborales como personales. 3 Preocupaciones de seguridad - % de Muy importante Dispositivos robados o datos corporativos expuestos Malware introducido en la red corporativa Requisitos de cumplimiento Datos en dispositivos que pasan de un empleado al siguiente empleador 41% 48% 61% 58% Era mucho más fácil proteger sus datos y transacciones empresariales cuando los empleados sólo accedían a los sistemas de la empresa a través de las estaciones de trabajo en el lugar. Una encuesta reciente de CA muestra las múltiples preocupaciones de seguridad que los directores de seguridad de la información enfrentan hoy en día a causa de las iniciativas BYOD Cuestiones legales sobre propiedad de los datos Falta de integración con los sistemas de TI tradicionales Costo de brindar soporte técnico 35% 29% 26% n=353 Fuente: CA Spring 2012 Security Market Survey, junio de Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets, Forrester Research, Inc., 22 de febrero de

4 La movilidad presenta otras preocupaciones de seguridad Desde los clientes hasta los empleados, la consumerización de TI está aquí para quedarse. Francamente, está complicando mucho la seguridad. Un gran número de personas están usando diversos sistemas operativos, dispositivos y aplicaciones móviles para acceder a datos confidenciales y realizar transacciones. Estas actividades deben ser protegidas adecuadamente para evitar el robo de identidad y la pérdida de datos de la organización. Las consideraciones tradicionales, tales como la seguridad, la practicidad y el costo, siempre han jugado un papel importante en la autenticación, pero, con la movilidad, la practicidad para el usuario es más importante que nunca. Además, como el número de usuarios móviles sigue creciendo, las demandas de acceso pueden llegar a máximos históricos, haciendo que la escalabilidad sea extremadamente crítica. Mientras tanto, los dispositivos perdidos y los problemas de autenticación han crecido como aspectos a tener cada vez más en cuenta. Sin embargo, a medida que su organización impulsa una interacción online cada vez mayor con el cliente, y las políticas BYOD están cada vez más presentes en el lugar de trabajo, los riesgos para la seguridad móvil pueden crecer rápidamente a lo largo de la gran cantidad de usuarios y puntos de acceso potenciales. Las preocupaciones de seguridad se ven agravadas por el creciente uso de los servicios en la nube en el trabajo por parte de los empleados y partners. Para proteger la información de su empresa y sus consumidores en estas condiciones, necesitará una estrategia de seguridad sólida que aborde, y proporcione mecanismos eficaces para, la autenticación móvil. Foco tradicional Seguridad Practicidad Costo Nueva dinámica PRACTICIDAD PARA EL USUARIO ESCALABILIDAD Dispositivos perdidos Control limitado o inexistente de los dispositivos Protección de credenciales Costos de soporte Flexibilidad/tiempo de salida al mercado Inteligencia de negocios 04

5 Hacia una estrategia unificada para la seguridad móvil Una estrategia integral para la seguridad móvil debe abordar los numerosos desafíos para proteger los datos. Pero un enfoque en la administración de la autenticación y los accesos es un buen lugar donde empezar. A la hora de mitigar los riesgos en estas áreas, es importante tener una visión completa de todas las iniciativas móviles en juego dentro de su organización. Por ejemplo: Qué apps móviles actuales están en desarrollo, quiénes son los usuarios previstos y cómo accederán a esas apps? De qué manera los equipos de desarrollo de apps móviles en diferentes unidades de negocio o áreas geográficas resolverán sus problemas de seguridad y autenticación? Será necesario habilitar la autenticación segura para los dispositivos no tradicionales, tales como quioscos o coches, en el futuro? Una vez que haya capturado esos detalles con respecto a las operaciones actuales y las necesidades a futuro, podrá identificar las brechas o los obstáculos de seguridad que deben abordarse a medida que avanza. Es esencial saber qué requisitos tiene por delante para crear una estrategia de autenticación móvil que proporcione protección a largo plazo para las aplicaciones y servicios móviles a los que acceden personas internas y externas. 05

6 Las prácticas de seguridad fragmentadas presentan desafíos adicionales Algunas de las prácticas de desarrollo actuales pueden dificultar, en lugar de simplificar, la entrega de apps móviles seguras. Para empezar, su organización puede estar impulsando el desarrollo y la implementación de nuevas apps rápidamente. Además, si está trabajando por fuera de otros grupos de desarrollo, es posible que carezca de un enfoque empresarial coordinado a la hora de cumplir con los plazos. Esto puede crear varios problemas: El empleo de políticas de seguridad y autenticación diferentes para dispositivos móviles, web y no tradicionales (como máquinas expendedoras), que conduce a demandas separadas de mantenimiento, soporte y control. El desarrollo de una seguridad específica para la administración de identidades y accesos en cada nueva aplicación y servicio, lo cual es muy ineficiente y retrasa el tiempo de salida al mercado, que puede ser crítico en situaciones competitivas Política de seguridad $ Empleados, partners, clientes Web, navegador móvil, Ubicación de la aplicación aplicaciones móviles (nube, en el lugar) Un enfoque coordinado para la autenticación y el acceso debería incluir todos sus métodos de interacción móvil y online con el usuario, para que los datos confidenciales siempre estén protegidos, sin importar cómo y desde dónde se acceda a ellos. La falta de coordinación en los esfuerzos de desarrollo, que resulta en una experiencia de usuario inconsistente en lo que respecta a la autenticación a través de diversos métodos de interacción, como la Web, la Web móvil y las aplicaciones móviles nativas. Estos enfoques fragmentados hacen difícil o imposible rastrear la actividad del usuario en los métodos de interacción para controlar la seguridad y la inteligencia de negocios/marketing. 06

7 Cómo implementar un enfoque efectivo para la autenticación móvil Por otro lado, cuando se estandarizan y unifican los procesos de autenticación móvil dentro su estrategia general de seguridad, es posible crear una capacidad integral para interactuar de forma segura con los clientes y empleados. Grupos de usuarios móviles Puntos de acceso Seguridad centralizada en todos los canales Repositorio de identidades Acceso protegido La implementación de políticas de acceso que pueden aplicarse a varios métodos de interacción proporciona una experiencia más sencilla y consistente, mientras simplifica su administración y reduce los costos de soporte. Empleados Clientes Web Navegador móvil Acceso web Autenticación sólida Administración de sesiones Aplicación $ Partners Apps móviles nativas Políticas Capacidades Política común de seguridad para la administración de accesos Capacidad de utilizar el repositorio de identidades existente Política de seguridad única para todos los accesos, navegadores grandes (equipo de escritorio), navegadores pequeños (navegador móvil) y apps nativas Varios métodos de administración de sesiones para diversos canales de acceso Benefícios Permite implementar nuevas aplicaciones más rápidamente Genera un registro de auditoría común para todos los puntos de acceso No es necesario crear seguridad específica para cada plataforma Brinda soporte para dispositivos corporativos o personales 07

8 Cómo implementar un enfoque efectivo para la autenticación móvil continuación A medida que avanza con las iniciativas de movilidad para ampliar el acceso a las apps empresariales, puede comenzar con la integración de los usuarios móviles en su solución actual de administración de identidades y accesos (IAM). Esto le proporciona una forma rápida de aprovechar las capacidades de administración centralizadas, mientras ofrece una experiencia común para el usuario. El tipo de enfoque de autenticación que tome desde este punto depende de la app específica, y de cómo y donde espera que sea utilizada. Por ejemplo: Qué plataformas móviles (y no móviles) debe adaptar para permitir el acceso del cliente o el empleados a la app? La aplicación es una app móvil nativa o una app web? Cada una tendrá requisitos de soporte específicos. De qué manera los usuarios interactúan con la app? El usuario deberá acceder a otra app para completar una transacción específica? Cuán confidenciales son los datos y las transacciones relacionadas con la app en cuestión? Una vez que ha tratado estos temas, junto con los factores de conveniencia y el volumen previsto de usuarios, podrá asignarlos al enfoque de autenticación más adecuado para el manejo de las cuestiones de seguridad relacionadas con la aplicación. 08

9 Métodos para la autenticación móvil El uso de un nombre de usuario y contraseña básicos, o incluso sin autenticación, puede ser suficiente para permitir el acceso a aplicaciones móviles de bajo riesgo. Sin embargo, cuando una aplicación contiene datos más confidenciales de los clientes o de la compañía, se debe garantizar una forma más fuerte de información de autenticación. Un enfoque por capas, que le permite evaluar múltiples factores de riesgo y requerir un nivel adecuado de autenticación, proporciona una mayor seguridad para proteger los datos y transacciones más confidenciales. Veamos las diversas tácticas que puede emplear para abordar sus requisitos de autenticación fuerte. 1 Aplicaciones en el lugar Autenticación de dos factores fuera de banda: este método es útil cuando los usuarios intentan acceder a sus aplicaciones web a través de una computadora portátil, tablet o estación de trabajo, y desea autenticar su identidad más allá de su nombre de usuario y contraseña. Implica la utilización de un dispositivo separado (teléfono móvil) en el proceso de autenticación para proporcionar una mayor seguridad. Por ejemplo, puede enviar una contraseña de un solo uso (one-time-password OTP-) a los smartphones de los usuarios por , correo de voz o SMS después de que hayan suministrado sus credenciales iniciales, lo que funciona como una confirmación secundaria cuando se han detectado riesgos elevados o cuando necesitan restablecer su contraseña. Aplicaciones en la nube 4 3 Fuera de banda 2 App móvil de OTP O Envío de OTP por SMS, , voz La contraseña de un solo uso (OTP) puede ser enviada al teléfono del usuario para proveer seguridad adicional cuando el usuario está accediendo a las aplicaciones web desde cualquier otro dispositivo. 1. El usuario inicia sesión 2. Se envía la OTP al teléfono del usuario a través de SMS, o mensaje de voz 3. El usuario ingresa la OTP para completar el inicio de sesión 4. Accede a la aplicación 09

10 Métodos para la autenticación móvil continuación Autenticación fuerte integrada en aplicaciones móviles nativas: la primera línea de defensa contra las potenciales amenazas de seguridad comienza durante el desarrollo de aplicaciones móviles. Cualquiera sea el lugar de su empresa donde tengan lugar las iniciativas de desarrollo, podrá aprovechar un SDK común de autenticación fuerte e integrar las bibliotecas de software necesarias para crear un nivel consistente de seguridad en sus aplicaciones móviles nativas. Autenticación basada en riesgos, que incluye la identificación de dispositivos: transparente para el usuario, esta forma de autenticación realiza una evaluación en segundo plano y en tiempo real de los factores contextuales, como la identificación del dispositivo, la localización geográfica, los detalles de la transacción y ciertos datos históricos para evaluar el riesgo. Si se identifica una actividad sospechosa, es posible pedir al usuario que proporcione autenticación adicional, emitir una alerta o simplemente denegar la actividad. Firma de transacciones: la firma de transacciones añade otra capa de seguridad a los métodos de autenticación de dos factores, al requerir que un usuario firme digitalmente una transacción para lograr una mayor protección contra las nuevas formas de fraude web. En este escenario, el cliente debe confirmar la transacción online ingresando (en su dispositivo móvil) su PIN y otros detalles de la transacción, como el monto, el número de cuenta o el beneficiario. Una vez que se verifican esos elementos, el cliente recibe una contraseña de un solo uso para confirmar la transacción. Este proceso ayuda a evitar los ataques del tipo man-in-the-middle o man-in-the-browser, a través de los cuales los hackers intentan cambiar el monto y la información del beneficiario para cometer fraude. 10

11 Su estrategia móvil necesita un enfoque de autenticación coordinado Los dispositivos móviles son muy utilizados por los clientes y empleados, proporcionando a su empresa la oportunidad de emplearlos como un elemento clave en la autenticación fuerte. El número cada vez mayor de aplicaciones móviles nativas y aplicaciones web móviles también requiere formas nuevas y sencillas de autenticación fuerte que permitan el acceso directamente desde el dispositivo móvil. Para ser eficaz, su estrategia móvil requiere un enfoque coordinado para la autenticación a través de todos estos escenarios. Ampliar fácilmente el acceso a las apps móviles y a una amplia gama de dispositivos móviles Obtener una visión de sus clientes a través del canal, para que pueda mejorar el vínculo con ellos Aumentar la productividad de los empleados a través del acceso a las apps en todo momento y lugar Escalar de forma segura para trabajar con grandes volúmenes de dispositivos y apps Impulsar la seguridad, prevenir el fraude y mejorar el cumplimiento 11

12 Soluciones de autenticación s móvil de CA Technologies Al trabajar con CA Technologies, podrá abordar una amplia gama de desafíos en la autenticación móvil a través de soluciones unificadas que ayudan a reducir la exposición potencial a cualquier actividad maliciosa en sus entornos de TI tradicionales o en la nube. Nuestras soluciones de autenticación móvil brindan un enfoque de seguridad de varias capas. Incluyen: CA AuthMinder : ofrece una amplia gama de credenciales de autenticación fuerte y métodos fuera de banda para lograr interacciones online más seguras. Esto le permite incorporar la protección de múltiples factores a través de métodos fuera de banda, credenciales OTP o credenciales PKI para la protección adicional contra ataques de seguridad de fuerza bruta o del tipo man-in-the-middle. Las capacidades de firma de transacciones también están disponibles para ayudar a proteger las actividades de compra, transferencia o pago. CA RiskMinder : permite la evaluación transparente del riesgo en varios canales y la detección de fraudes mediante reglas y análisis estadísticos basados en el riesgo, para detectar y bloquear el fraude en tiempo real. Puede utilizar estas capacidades para crear un proceso de análisis de riesgos específico que calcule el potencial de fraude de cada inicio de sesión y transacción online en base al nivel de riesgo, los perfiles del usuario y el dispositivo, y las políticas de la organización. CA SiteMinder : incluye inicio único de sesión, autenticación flexible, autorización basada en políticas, administración de sesiones y auditoría, para proporcionar una solución de seguridad consistente a través de múltiples canales de acceso y plataformas. CA CloudMinder Advanced Authentication: proporciona autenticación como un servicio (SaaS), incluyendo las capacidades de CA AuthMinder y CA RiskMinder. Ofrece una forma rápida y rentable para implementar y administrar una variedad de métodos de autenticación fuerte, y proteger tanto inicios de sesión como transacciones. 12

13 Conozca más, para avanzar con confianza Si desea más detalles acerca de cómo CA puede respaldar sus iniciativas de movilidad, acceda a nuestro último seminario web sobre autenticación móvil También puede leer más acerca de nuestro enfoque descargando el whitepaper sobre cómo vincularse con sus clientes móviles mientras protege datos confidenciales, o simplemente: Contáctenos en CA Technologies (NASDAQ: CA) es una empresa soluciones y software de administración de TI, con experiencia en todos los entornos de TI, desde mainframe y distribuidos, hasta virtuales y de nube. CA Technologies administra y protege entornos de TI y permite a los clientes entregar servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proveen información y control esenciales para que las organizaciones de TI impulsen la agilidad en el negocio. La mayoría de las empresas Global Fortune 500 confían en CA Technologies para administrar los cambiantes ecosistemas de TI. Para más información, visite CA Technologies en ca.com/ar. Copyright 2013 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados aquí pertenecen a sus respectivas compañías. Este documento debe utilizarse solamente para fines informativos. CA no asume ninguna responsabilidad por la precisión y la exhaustividad de la información. dentro de los límites permitidos por las leyes aplicables, CA proporciona este documento tal cual está sin garantía de ninguna clase, incluyendo, aunque no limitada a, cualquier garantía implícita de comerciabilidad, adecuación para un propósito o no incumplimiento. Bajo ninguna circunstancia CA será responsable por cualquier pérdida o daño, directo o indirecto, por el uso de este documento, incluyendo, aunque no limitada a, ganancias perdidas, interrupción en los negocios, buena voluntad o datos perdidos, incluso si CA es notificada por adelantado sobre la posibilidad de tales daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento sirve como un sustituto de su cumplimiento de las leyes (incluyendo pero no limitado a cualquier ley, estatuto, reglamento, regla, directiva, norma, política, orden administrativa, orden ejecutiva y así sucesivamente (colectivamente, las Leyes )) mencionadas en este documento o de cualquier obligación con terceros. Usted debe consultar con un abogado competente en relación con cualquiera de dichas leyes u obligaciones contractuales.

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

MicroStrategy Enterprise Security

MicroStrategy Enterprise Security MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

El espacio de trabajo de próxima generación estará en torno a la movilidad y la virtualización

El espacio de trabajo de próxima generación estará en torno a la movilidad y la virtualización Informe de Forrester Consulting sobre liderazgo intelectual solicitado por Cisco Systems El espacio de trabajo de próxima generación estará en torno a la movilidad y la virtualización Junio de 2012 Oficina

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

cómo liberar de manera segura el poder de las redes sociales

cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies CUSTOMER SUCCESS STORY YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: YPF Empleados: 46.000+ EMPRESA Empresa de energía líder en

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

CA ERwin Data Profiler

CA ERwin Data Profiler RESUMEN DEL PRODUCTO: CA ERWIN DATA PROFILER CA ERwin Data Profiler CA ERWIN DATA PROFILER AYUDA A LAS ORGANIZACIONES A REDUCIR LOS COSTOS Y RIESGOS ASOCIADOS CON LA INTEGRACIÓN DE DATOS, AL BRINDAR CAPACIDADES

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles